JP4788264B2 - Encrypted communication method and communication apparatus - Google Patents
Encrypted communication method and communication apparatus Download PDFInfo
- Publication number
- JP4788264B2 JP4788264B2 JP2005279508A JP2005279508A JP4788264B2 JP 4788264 B2 JP4788264 B2 JP 4788264B2 JP 2005279508 A JP2005279508 A JP 2005279508A JP 2005279508 A JP2005279508 A JP 2005279508A JP 4788264 B2 JP4788264 B2 JP 4788264B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information
- encrypted
- encryption
- encryption information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 188
- 238000000034 method Methods 0.000 title claims description 40
- 230000005540 biological transmission Effects 0.000 claims description 95
- 238000001514 detection method Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 27
- 230000008569 process Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 4
- 101000760620 Homo sapiens Cell adhesion molecule 1 Proteins 0.000 description 2
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 2
- 101001139126 Homo sapiens Krueppel-like factor 6 Proteins 0.000 description 1
- 101000710013 Homo sapiens Reversion-inducing cysteine-rich protein with Kazal motifs Proteins 0.000 description 1
- 101000661807 Homo sapiens Suppressor of tumorigenicity 14 protein Proteins 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 108090000237 interleukin-24 Proteins 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Description
本発明は、コンピュータをはじめとする所定の装置間の暗号化通信に関し、特に暗号化通信の通信状態を動作中のアプリケーションに通知する暗号化通信方法および通信装置に関するものである。 The present invention relates to encrypted communication between predetermined devices such as computers, and more particularly to an encrypted communication method and a communication device for notifying a running application of a communication state of encrypted communication.
インターネット、社内ネットワーク等が普及する中、このようなネットワークはオープン化されたものであるため、その中を流れる情報の保護が重要となっている。この情報の保護として、特定の装置間でのみ情報の授受を可能とする暗号化通信が用いられる(例えば特許文献1参照。)。 With the spread of the Internet, in-house networks, and the like, such networks are open, so it is important to protect the information flowing through them. As protection of this information, encrypted communication that allows information to be exchanged only between specific devices is used (see, for example, Patent Document 1).
図6は従来の暗号化通信方法および通信装置の一例を示す構成図である。図6は、装置内の暗号化通信に係る部分を図示したものである。 FIG. 6 is a block diagram showing an example of a conventional encrypted communication method and communication apparatus. FIG. 6 illustrates a portion related to encrypted communication in the apparatus.
図6において、アプリケーション実行手段1はアプリケーションプログラム(以下、アプリケーションという。)とCPU(演算装置)やメモリなどからなる処理回路により形成される。アプリケーション実行手段1は、アプリケーションを実行し、アプリケーションの動作に基づき、データの作成や送受信を始めとする所定の機能を実現する。なお、アプリケーションは、記憶手段53に格納されている。 In FIG. 6, the application execution means 1 is formed by an application program (hereinafter referred to as an application), a processing circuit comprising a CPU (arithmetic unit), a memory, and the like. The application execution means 1 executes an application and realizes predetermined functions such as data creation and transmission / reception based on the operation of the application. The application is stored in the storage unit 53.
通信制御手段52は、TCP/IP(Transmission Control Protocol/Internet Protocol)に準じた通信制御を司る通信モジュールであって、実装されたソフトウェアの動作に基づき、アプリケーション実行手段1から受け取った送信データをTCP/IPに則って、送信データの分割、プロトコルのヘッダ情報の付加などを行なった送信パケットを生成し、ネットワーク5を介して他の装置に送信すると共に、他の装置から受信したパケットを受信データとしてアプリケーション実行手段1に送る。通信制御データ6は、アプリケーションの一連の通信毎に作成され、例えば接続状態情報、自己の使用ポート、接続相手の使用ポートなどの通信の際に必要になる様々なデータであって、記憶手段53に格納される。
The communication control means 52 is a communication module that controls communication according to TCP / IP (Transmission Control Protocol / Internet Protocol), and based on the operation of the installed software, the transmission data received from the application execution means 1 is TCP In accordance with / IP, a transmission packet in which transmission data is divided and protocol header information is added is generated and transmitted to another apparatus via the
セキュリティポリシデータベース8は、暗号化通信をするにあたって、どのようなパケットに対して、discard(パケットの廃棄)、Bypass(いかなる暗号、複合化処理も行わない)、Apply(暗号化・複合化処理を適用する)などのアクションを行うかを定めたルールであるセキュリティポリシが格納されるデータベースである。このデータベースも記憶手段53に格納される。
When performing encrypted communication, the
暗号化情報データベース9は、暗号化通信において、安全な通信路を確立するために必要な暗号アルゴリズムや暗号鍵の情報である暗号化情報が格納されるデータベースである。この暗号化情報は、暗号化通信を始める前に、通信相手と共有されなければ成らない。この共有は手動または自動で設定される。このデータベースも記憶手段53に格納される。 The encryption information database 9 is a database in which encryption information necessary for establishing a secure communication path in encrypted communication is stored. This encrypted information must be shared with the communication partner before starting encrypted communication. This sharing is set up manually or automatically. This database is also stored in the storage means 53.
暗号化情報設定手段10は、通信相手と暗号化情報を自動で共有するためのモジュールであって、実装されたソフトウェアの動作に基づき、通信制御手段52から暗号化情報の作成依頼を受けたときに、ネットワーク5を介して通信相手との折衝を行う。
The encryption information setting means 10 is a module for automatically sharing encryption information with a communication partner, and upon receiving an encryption information creation request from the communication control means 52 based on the operation of the installed software. In addition, negotiation with a communication partner is performed via the
このような構成による動作は以下の通りである。信号の流れ(処理手順)に従って説明する。 The operation by such a configuration is as follows. A description will be given according to the signal flow (processing procedure).
(S1)アプリケーション実行手段1は、送信データを作成し、通信制御手段52に渡す。
(S 1) The
(S2)通信制御手段52は、セキュリティポリシデータベース8を検索し、送信データに暗号化通信を適用すべきかどうかを調べる。
(S2) The communication control means 52 searches the
(S3)暗号化通信が必要な場合、通信制御手段52は暗号化情報データベース9を検索し、該当する暗号化情報が存在するか調べる。送信対象のパケットに対応する暗号化情報が存在しない場合には、暗号化情報設定手段10に、該当する暗号化情報の作成を依頼する。並行して、予め設定された間隔で予め設定された回数の送信パケットの再送信を行い、送信回数が設定回数に達した時点でそのパケットを破棄する。或いは、再送信を行わず送信パケットをそのまま破棄する。
(S3) When encrypted communication is required, the communication control means 52 searches the encrypted information database 9 to check whether the corresponding encrypted information exists. If there is no encryption information corresponding to the packet to be transmitted, the encryption
(S4)通信制御手段52はパケットの送信に失敗したことをアプリケーション実行手段1に伝える。 (S4) The communication control means 52 informs the application execution means 1 that packet transmission has failed.
(S5)通信制御手段52から暗号化情報の作成依頼を受けた暗号化情報設定手段10は、通信相手との折衝を行う。 (S5) The encrypted information setting means 10 that has received a request for creating encrypted information from the communication control means 52 negotiates with the communication partner.
(S6)暗号化情報設定手段10が折衝に成功すると、作成した暗号化情報を暗号化情報データベース9に格納する。 (S6) When the encryption information setting means 10 succeeds in negotiation, the created encryption information is stored in the encryption information database 9.
このような暗号化通信は、暗号化技術をTCP/IPに則って生成されるパケットに適用して安全な通信路を確立した通信であって、TCP/IP通信モジュールで実現するため、アプリケーションは暗号化通信が行われていることを意識する必要はない。 Such encrypted communication is communication in which a secure communication path is established by applying encryption technology to a packet generated according to TCP / IP, and is realized by a TCP / IP communication module. There is no need to be aware that encrypted communication is taking place.
このような従来の暗号化通信方法および通信装置では、暗号化通信をするアプリケーションが通信相手との通信に失敗する原因として、暗号化情報がない場合や暗号化情報設定手段による暗号化情報作成の失敗、通信経路の異常などが考えられるが、暗号化情報が無かったことをアプリケーションが知ることができない。 In such a conventional encrypted communication method and communication device, the reason why an application that performs encrypted communication fails in communication with the communication partner is that there is no encrypted information or encryption information creation means by the encrypted information setting means. Failure, communication path abnormality, etc. are possible, but the application cannot know that there was no encryption information.
一般的に暗号化情報の折衝にかかる時間は通常の通信に比べ非常に大きいため、アプリケーションに暗号化通信の失敗や状態を通知する機構が無い場合、特に通信相手の応答を期待するアプリケーションは、次のステップに移行できないし、TCP/IP通信モジュールは、無駄にデータの再送を繰り返してタイムアウトを待つことになり、送信元のCPUの負荷が大きくなり、他の処理に影響が生じるという問題があった。 In general, the time required for negotiation of encrypted information is much longer than normal communication, so if there is no mechanism for notifying the failure or status of encrypted communication in the application, especially applications that expect the response of the communication partner, There is a problem that the TCP / IP communication module cannot move to the next step, and the TCP / IP communication module repeatedly wastes data retransmission and waits for a timeout, which increases the load on the CPU of the transmission source and affects other processes. there were.
本発明は、このような暗号化通信方法および通信装置が有していた問題を解決しようとするものであり、暗号化情報の有無を検出し、暗号化情報がない場合には、データ再送の間隔を暗号化情報の折衝にかかる時間だけあけることにより、CPUの負荷を低減させる暗号化通信方法および通信装置を提供することを目的とする。 The present invention intends to solve the problem of such an encrypted communication method and communication apparatus. The presence or absence of encrypted information is detected, and if there is no encrypted information, data retransmission is performed. It is an object of the present invention to provide an encrypted communication method and a communication apparatus that reduce the load on the CPU by leaving an interval for a time required for negotiation of encrypted information.
本発明は次の通りの構成になった暗号化通信方法および通信装置である。 The present invention is an encrypted communication method and communication apparatus configured as follows.
(1)記憶手段に格納されているアプリケーションプログラムを実行して送信データを作成するアプリケーション実行手段により、作成された送信データを暗号化して他の装置に送信する暗号化通信方法であって、
前記送信データの暗号化通信にあたり、暗号化処理の適用の規則を定めたセキュリテイポリシに基づいて前記送信データの暗号化の要否を判別する工程と、
前記送信データの暗号化の要否を判別する工程において、暗号化が必要とした場合に、暗号化通信を確立するための暗号化情報が格納されているデータベースから適用する暗号化処理の暗号化情報を検索する工程と、
前記暗号化情報が格納されているデータベースから適用する暗号化処理の暗号化情報を検索する工程において、暗号化情報を検索した結果、該当する暗号化情報が存在しない場合に、暗号化情報の不存在を示す情報を作成し、この情報を前記アプリケーション実行手段に送信する工程と、
前記送信データの送信先である他の装置との間で暗号化通信の折衝を行い、前記該当する暗号化情報を作成する工程と、
前記暗号化情報の不存在を示す情報に基づき送信データの再送信を、前記暗号化通信の折衝に要する時間だけ待機する工程とから構成される暗号化通信方法。
(1) An encrypted communication method for encrypting created transmission data and transmitting it to another device by an application execution means for creating transmission data by executing an application program stored in a storage means,
Determining whether the transmission data needs to be encrypted based on a security policy that defines rules for applying encryption processing in encrypted communication of the transmission data;
Encryption of encryption processing applied from a database in which encryption information for establishing encrypted communication is stored when encryption is required in the step of determining whether transmission data needs to be encrypted Searching for information;
In the step of searching for encryption information of the encryption processing to be applied from the database storing the encryption information, if the corresponding encryption information does not exist as a result of searching the encryption information, the encryption information is not valid. Creating information indicating presence and transmitting this information to the application execution means;
Negotiating encrypted communication with another device that is the transmission destination of the transmission data, and creating the corresponding encryption information;
And a step of waiting for a re-transmission of transmission data for a time required for negotiation of the encrypted communication based on information indicating the absence of the encrypted information .
(2)前記暗号化情報の不存在を示す情報は、フラグ情報であることを特徴とする(1)に記載の暗号化通信方法。 (2) The encrypted communication method according to (1), wherein the information indicating the absence of the encrypted information is flag information.
(3)送信データを暗号化して他の装置に送信する通信装置において、
アプリケーションプログラムの動作に基づいて前記送信データを生成するアプリケーション実行手段と、
前記送信データを暗号化して他の装置に送信する通信制御手段と、
暗号化通信を確立するための暗号化情報が格納された記憶手段と、
他の装置との暗号化通信の折衝を行う暗号化情報設定手段と、
を有し、
前記通信制御手段は、前記送信データに対応する暗号化情報の有無の検出と、この検出結果を前記アプリケーション実行手段への送信と、前記暗号化情報設定手段への暗号化通信の折衝の要求を行うと共に、前記アプリケーション実行手段および前記通信制御手段の少なくともいずれか一方は、前記検出結果に基づいてデータの再送を、前記暗号化情報設定手段の折衝に要する時間だけ待機することを特徴とする通信装置。
(3) In a communication device that encrypts transmission data and transmits it to another device,
Application execution means for generating the transmission data based on the operation of an application program;
A communication control means for encrypting the transmission data and transmitting it to another device;
Storage means for storing encryption information for establishing encrypted communication;
Encrypted information setting means for negotiating encrypted communication with other devices;
Have
The communication control means detects the presence / absence of encryption information corresponding to the transmission data, transmits the detection result to the application execution means, and requests for negotiation of encrypted communication to the encryption information setting means. And at least one of the application execution unit and the communication control unit waits for retransmission of data based on the detection result for a time required for negotiation of the encryption information setting unit. apparatus.
(4)前記検出結果は、フラグ情報として前記記憶手段に格納されることを特徴とする(3)に記載の通信装置。 (4) The communication apparatus according to (3) , wherein the detection result is stored in the storage unit as flag information.
(6)前記送信データの再送信の待機時間は、前記暗号化通信手段の折衝に要する時間であることを特徴とする(4)または(5)に記載の通信装置。 (6) The communication apparatus according to (4) or (5), wherein the waiting time for retransmission of the transmission data is a time required for negotiation of the encrypted communication means.
本発明によれば、以下のような効果がある。 The present invention has the following effects.
請求項1から請求項4に記載の発明によれば、暗号化情報の有無を検出し、暗号化情報がない場合には、データ再送の間隔を暗号化情報の折衝にかかる時間だけあけることにより、CPUの負荷を低減させる暗号化通信方法および通信装置を実現できる。
According to the first to fourth aspects of the present invention, the presence or absence of encrypted information is detected, and if there is no encrypted information, the interval between data retransmissions is increased by the time required for negotiation of the encrypted information. An encryption communication method and a communication device that reduce the load on the CPU can be realized.
以下図面を用いて本発明を詳細に説明する。図1は本発明に係る暗号化通信方法および通信装置の一例を示す構成図である。図1は、装置内の暗号化通信に係る部分を図示したものである。なお、図1で前出の図と同様の構成要素には同様の符号を付し、その部分の説明は省略する。 Hereinafter, the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing an example of an encrypted communication method and communication apparatus according to the present invention. FIG. 1 illustrates a portion related to encrypted communication in the apparatus. In FIG. 1, the same reference numerals are given to the same components as those in the previous drawings, and the description thereof is omitted.
図1において、アプリケーション実行手段1はアプリケーションとCPU(演算装置)やメモリなどからなる処理回路により形成される。アプリケーション実行手段1は、アプリケーションを実行し、アプリケーションの動作に基づき、送信データの作成や送受信を始めとする所定の機能や制御を実現する。なお、アプリケーションは、記憶手段11に格納されている。
In FIG. 1, an
通信制御手段2は、TCP/IPに準じた通信制御を司る通信モジュールであって、アプリケーション実行手段1から受け取った送信データをTCP/IPに則って、送信データの分割、プロトコルのヘッダ情報の付加などを行なった送信パケットを生成し、ネットワーク5を介して他の装置に送信すると共に、他の装置から受信したパケットを受信データとしてアプリケーション実行手段1に送る。
The
通信制御データ6は、前述と同様、アプリケーションの一連の通信毎に作成され、通信の際に必要になる様々なデータであって、メモリやハードディスクなどの記憶手段11に格納される。 As described above, the communication control data 6 is generated for each series of communication of the application, and is various data necessary for communication, and is stored in the storage unit 11 such as a memory or a hard disk.
通信制御データ6は、暗号化情報の有無を示す暗号化情報フラグ7を設定するエリアを有し、通信制御手段2は、アプリケーション実行手段1がデータ送信する際に、該当する暗号化情報が無い場合には、通信制御データ6の暗号化情報フラグ7をセット(例えばデータを0から1)し、パケットの送信に失敗したことを通信制御データ6の暗号化情報フラグ7の状況と共にアプリケーション実行手段1に伝える。アプリケーション実行手段1は、通信制御手段2から伝えられた情報に基づき、例えば通信制御手段2へのデータ送信を予め設定された時間待機したり、他の処理などを行う。
The communication control data 6 has an area for setting an
通信制御手段2は、再びアプリケーション実行手段1がデータ送信する際に、該当する通信制御データ6の暗号化情報フラグ7をチェックし、前回のデータ送信で、該当する暗号化情報が存在しなかったかをチェックする。暗号化情報フラグ7がセットされていた場合には、通信制御手段2は、前回のデータ送信で暗号化情報が存在しなかったことをアプリケーション実行手段1に送信すると共にパケットの再送を行わないように待機する。
When the
詳細には、一般的に装置間で暗号化情報の交換にはデータ送信よりも大きな時間がかかるため、暗号化情報フラグのセットを検出してデータを再送信する際の間隔を調整することにより、送信元のCPUの負荷を低減することができる。データを再送信する待機時間は、暗号化情報設定手段の行う暗号化通信の折衝に要する時間であり、この時間を経験的に求め、予め待機時間として設定しておく。 Specifically, since the exchange of encryption information between devices generally takes longer than data transmission, by detecting the set of the encryption information flag and adjusting the interval at which data is retransmitted It is possible to reduce the load on the CPU of the transmission source. The waiting time for retransmitting data is a time required for negotiation of encrypted communication performed by the encryption information setting means, and this time is obtained empirically and set as a waiting time in advance.
また、データ送信で暗号化情報が存在しなかったことをアプリケーション実行手段1に送信することにより、アプリケーションの動作は暗号化通信の成否の結果に拘束されることなく他の処理を行うことができる。 In addition, by transmitting to the application execution means 1 that the encrypted information does not exist in the data transmission, the operation of the application can be performed without being restricted by the result of the success or failure of the encrypted communication. .
図1を用いて、本発明の動作(処理工程)を以下に説明する。 The operation (processing process) of the present invention will be described below with reference to FIG.
(S101)アプリケーション実行手段1は送信データを作成し、通信制御手段2に渡す。 (S101) The application execution means 1 creates transmission data and passes it to the communication control means 2.
(S102)通信制御手段2は、セキュリティポリシデータベース8を検索し、送信パケットに暗号化通信を適用すべきかどうかを調べる。
(S102) The
(S103)暗号化通信が必要な場合、通信制御手段2は暗号化情報データベース9を検索し、該当する暗号化情報が存在するか調べ、存在すれば送信パケットの暗号化を行いパケットの送信を行う。 (S103) When encrypted communication is necessary, the communication control means 2 searches the encrypted information database 9 to check whether the corresponding encrypted information exists, and if it exists, encrypts the transmission packet and transmits the packet. Do.
(S104)該当する暗号化情報が存在しない場合には、既に暗号化情報フラグ7がセットされていなければ、通信制御手段2は、通信制御データ6の暗号化情報フラグ7をセットし、パケットの送信に失敗したことを通信制御データ6の暗号化情報フラグ7の状況と共にアプリケーション実行手段1に伝える。また、通信制御手段2は、暗号化情報フラグ7がセットされていれば、パケットの再送は行わないと判断する。
並行して、通信制御手段2は、暗号情報設定手段10に、該当する暗号化情報の作成を依頼する。
アプリケーション実行手段1は、通信制御手段2から伝えられた情報に基づき、例えば通信制御手段2へのデータ送信を予め設定された時間待機したり、他の処理などを行う。
(S104) If the corresponding encryption information does not exist, if the
In parallel, the
Based on the information transmitted from the
(S105)暗号化情報設定手段10は、暗号アルゴリズムや暗号鍵の情報である暗号化情報の作成を行い、ネットワーク5を介して暗号鍵の交換による通信相手との折衝を行う。
(S105) The encryption information setting means 10 creates encryption information that is information on the encryption algorithm and encryption key, and negotiates with the communication partner by exchanging the encryption key via the
(S106)暗号化情報設定手段10は、折衝に成功すると、作成した暗号化情報を暗号化情報データベース9に格納する。
(S106) If the negotiation is successful, the encryption
(S107)通信制御手段2は、暗号化情報設定手段10によって、該当する暗号化情報が作成され、暗号化通信が成功した場合には、暗号化情報フラグ7をリセットする。
このとき、通信制御手段2は、暗号化情報が作成されたことを、アプリケーション実行手段1に伝えるようにしても良い。アプリケーション側では、暗号化情報フラグ7の変化を把握できるので、データ送信などの処理を適切なタイミングで行える。
(S107) The
At this time, the
図2は、本発明に係る通信装置における暗号化通信方法の処理工程を示したフローチャートである。
図2を用いて以下に各処理工程に従って説明する。
FIG. 2 is a flowchart showing processing steps of the encrypted communication method in the communication apparatus according to the present invention.
A description will be given below according to each processing step with reference to FIG.
(ST1)アプリケーションデータにヘッダを付加し、パケットを作成する。 (ST1) A header is added to the application data to create a packet.
(ST2)セキュリティポリシデータベースを検索し 該当するポリシがあるか調べる。 (ST2) The security policy database is searched to check whether there is a corresponding policy.
(ST3)見つかったポリシに「暗号化が必要」と書いてあるか判断する。 (ST3) It is determined whether or not “encryption is required” is written in the found policy.
(ST4)「暗号化が必要」なら、暗号化情報データベースを検索し、送信しようとするパケットに該当する暗号化情報を検索する。 (ST4) If “encryption is required”, the encrypted information database is searched, and the encrypted information corresponding to the packet to be transmitted is searched.
(ST5)暗号化情報があるか判断し、暗号化情報がない場合はST6の処理を行い、暗号化情報がある場合はST13の処理を行う。 (ST5) It is determined whether there is encryption information. If there is no encryption information, the process of ST6 is performed, and if there is the encryption information, the process of ST13 is performed.
(ST6)暗号化情報フラグがセットされていなければ、暗号化情報フラグをセットする。 (ST6) If the encryption information flag is not set, the encryption information flag is set.
(ST7)アプリケーションの処理のブロック(アプリケーションが所定の戻り値を待っている状態)が必要でなければST11の処理を行う。
アプリケーションの処理のブロックが必要であれば、ブロックを開始し、ST8およびST10の処理を行う。アプリケーションは再送が規定回数に達するか、通信が成功するまでブロックされる。
(ST7) If the application process block (the state where the application is waiting for a predetermined return value) is not required, the process of ST11 is performed.
If an application process block is necessary, the block is started and the processes of ST8 and ST10 are performed. The application is blocked until it reaches the specified number of retransmissions or communication is successful.
(ST8)通信相手と折衝を行い、暗号化情報を作成する。 (ST8) Negotiate with the communication partner to create encryption information.
(ST9)暗号化情報を暗号化情報データベースに格納する。 (ST9) The encryption information is stored in the encryption information database.
(ST10)通信相手からの受信応答が無ければパケットを再送すると判断し、ST1に戻る。 (ST10) If there is no reception response from the communication partner, it is determined that the packet is retransmitted, and the process returns to ST1.
(ST11)再送しないと判断した場合やアプリケーションの処理のブロックが必要でない場合は、送信パケットを破棄する。 (ST11) If it is determined not to retransmit, or if an application processing block is not necessary, the transmission packet is discarded.
(ST12)該当する暗号化情報が無いという理由で通信が失敗したことをアプリケーションに通知し処理を終える。 (ST12) The application is notified that the communication has failed because there is no corresponding encryption information, and the process is terminated.
(ST13)送信パケットの暗号化を行う。 (ST13) The transmission packet is encrypted.
(ST14)暗号化情報フラグがセットされていれば 暗号化情報フラグをリセットする。 (ST14) If the encryption information flag is set, the encryption information flag is reset.
(ST15)送信パケットの暗号化を行う。 (ST15) The transmission packet is encrypted.
(ST16)送信の成否を判断し、失敗であればST17の処理を行い、成功であれば処理を終える。 (ST16) The success or failure of the transmission is determined. If the transmission is unsuccessful, the processing of ST17 is performed. If the transmission is successful, the processing is terminated.
(ST17)通信が失敗したことをアプリケーションに通知して処理を終える。 (ST17) The application is notified that the communication has failed, and the process ends.
以上により、暗号化通信が必要なパケットを送信するアプリケーションが、該当する暗号化情報の有無を知ることができるようになるので、適切な処理を行うことができる。 As described above, an application that transmits a packet that requires encrypted communication can know the presence or absence of the corresponding encrypted information, so that appropriate processing can be performed.
特に、送信に失敗したときのデータ再送信をアプリケーションが行う場合、暗号化情報が無いことをアプリケーションが知ることができれば、暗号化情報の折衝にかかる時間だけ再送間隔をあけることができるようになり、送信元のCPUの負荷を低減させることができる。 In particular, when an application performs data retransmission when transmission fails, if the application knows that there is no encryption information, it will be possible to leave a retransmission interval for the time required for negotiation of the encryption information. The load on the CPU of the transmission source can be reduced.
また、従来例のように通信制御手段が、データの再送を司る場合も暗号化情報が無いことを知ることができれば無駄な再送処理を省きCPUの負荷を低減させることができる。 Further, as in the conventional example, even when the communication control unit manages the retransmission of data, if it can be known that there is no encryption information, it is possible to omit a wasteful retransmission process and reduce the load on the CPU.
なお、本発明は、上記実施例に限定されることなく、その本質から逸脱しない範囲で更に多くの変更、変形をも含むものである。 The present invention is not limited to the above-described embodiments, and includes many changes and modifications without departing from the essence thereof.
図3は、本発明に係る暗号化通信方法および通信装置の第2の実施例の動作を示す説明図である。図3は、装置内の暗号化通信に係る部分を図示したものである。 FIG. 3 is an explanatory diagram showing the operation of the second embodiment of the encrypted communication method and communication apparatus according to the present invention. FIG. 3 illustrates a portion related to encrypted communication in the apparatus.
なお、図3で前出の図と同様の構成要素には同様の符号を付し、その部分の説明は省略する。また、接続関係は実線で信号経路は破線で示している。さらに、説明の便宜上、通信制御データ、送信データおよび送信パケットを通信制御手段(TCP/IP通信モジュール)内に図示している。 In FIG. 3, the same reference numerals are given to the same components as those in the previous drawings, and the description thereof is omitted. The connection relationship is indicated by a solid line and the signal path is indicated by a broken line. Furthermore, for convenience of explanation, communication control data, transmission data, and transmission packets are illustrated in communication control means (TCP / IP communication module).
図3において、TCPソケット部21のAPI(Application Program Interface)は、インタフェースとして機能するための関数の集合やそれらを利用するためのプログラム上の手続きを定めた規約の集合のことであって、具体的には、実装されたソフトウェアの動作により、処理回路(図示せず)を介して、TCP/IPで通信を行なう装置が持つネットワークアドレス、接続関数、パケット送信関数などに基づき、通信を行なうアプリケーション実行手段1がTCP/IPを扱うためのインタフェースとして機能する。
In FIG. 3, an API (Application Program Interface) of the
これにより、アプリケーション実行手段1はアドレスとポートの組であるソケットを指定して回線を開くだけで、通信手順の詳細を気にすることなくデータの送受信を行なうことができる。 As a result, the application execution means 1 can send and receive data without worrying about the details of the communication procedure simply by specifying a socket which is a set of an address and a port and opening a line.
TCP/IP通信モジュール22内のTCPモジュール23は、実装されたソフトウェアの動作に基づき処理回路(図示せず)を介して、トランスポート層にあたる標準プロトコル(Transmission Control Protocol)に則って、後述するネットワーク層のIPモジュールと、セッション層以上のプロトコルの橋渡しを実行する。ここでトランスポート層、ネットワーク層、セッション層は周知であるため説明は省略する。
The
また、IPモジュール24は、実装されたソフトウェアの動作に基づき処理回路(図示せず)を介して、ネットワーク5に参加している機器のアドレッシングや、相互に接続された複数のネットワーク内での通信経路のルーティングをする。
Further, the
IPsecポリシデータベース25は、インターネットで暗号通信を行なうための規格であるIPsec(Security Architecture for Internet Protocol)によるセキュリティポリシを格納したデータベースである。IPのパケットを暗号化して送受信するため、TCPや後述のUDPなど上位のプロトコルを利用するアプリケーションソフトはIPsecが使われていることを意識する必要はない。
The
以下に図3を用いてTCPソケット部21のAPIを使用して暗号化通信による接続を行う場合の動作(処理工程)を説明する。
The operation (processing step) in the case of performing connection by encrypted communication using the API of the
(S201)アプリケーション実行手段1がTCPソケット部21のAPIの接続関数を呼び出すと、TCPソケット部21のAPIはTCPモジュール23の接続関数を呼び出す。
(S201) When the application execution means 1 calls the API connection function of the
(S202)TCPモジュール23の接続関数は、TCP接続用パケットを生成し、IPモジュール24のパケット送信関数を呼び出す。
(S202) The connection function of the
(S203)IPモジュール24は、IPsecポリシデータベース25を参照し、該当するポリシにIPsecが必要であるかどうかを調べ、必要な場合には暗号化情報データベース9から該当する暗号化情報を検索する。
(S203) The
(S204)該当する暗号化情報が存在しない場合、IPモジュール24は、該当するTCPの通信制御データ6に暗号化情報フラグ7をセットし、暗号化情報設定手段10に対して暗号化情報設定を要求する。暗号化情報設定手段10は、暗号化情報設定プロトコルにより、パケット送信相手先と折衝を行い、該当する暗号化情報を作成し、暗号化情報データベース9に格納する。
(S204) If the corresponding encryption information does not exist, the
(S205)該当する暗号化情報が存在する場合、IPモジュール24はその暗号化情報を用いて送信パケット4の暗号化を行い通信相手に送信パケット4を送信し、該当するTCPの通信制御データ6に立ててある暗号化情報フラグ7をリセットする。
(S205) When the corresponding encryption information exists, the
(S206)通信相手からの受信応答が無い場合、S202〜S205の処理をTCPモジュール23のパケット再送処理によって行う。この間、アプリケーション実行手段1の処理はTCPソケットAPI21の接続関数を呼び出した時点で、TCPソケット部21のAPIにより、接続終了またはパケット4の再送が規定回数に達したことなどの通信エラーが起こるまでブロックされる場合がある。
(S206) When there is no reception response from the communication partner, the processing of S202 to S205 is performed by the packet retransmission processing of the
(S207)TCPモジュール23は、パケット再送処理中に通信相手との暗号化情報が暗号化情報設定手段10によって作成されない場合、アプリケーション実行手段1にその事を関数の戻り値もしくはエラー番号として伝える。
(S207) When the encrypted information with the communication partner is not created by the encrypted information setting means 10 during the packet retransmission process, the
また、以下にTCPソケット部21のAPIを使用して暗号化通信によるデータの送信を行う場合の動作(処理工程)を説明する。
In the following, an operation (processing step) in the case of transmitting data by encrypted communication using the API of the
図4は、図3における暗号化通信によるデータ送信の動作(処理工程)を説明する説明図である。
なお、図4の構成要素は、図3の構成要素と同様である。
FIG. 4 is an explanatory view for explaining the operation (processing step) of data transmission by encrypted communication in FIG.
The components in FIG. 4 are the same as the components in FIG.
(S301)アプリケーション実行手段1は、TCPソケット部21のAPIのパケット送信関数を呼び出す。TCPソケット部21のAPIはTCPモジュール23のパケット送信関数を呼び出す。
(S301) The
(S302)パケット送信関数は、該当する通信制御データ6を調べ、暗号化情報フラグ7がセットされていれば、その事を関数の戻り値もしくはエラー番号としてアプリケーション実行手段1に伝える。
パケット送信関数はこの時点でのエラー情報をTCPソケット部21のAPIの送信関数を通じてアプリケーション実行手段1に伝え、後の送信処理はTCPモジュール23内のみで行う。
(S302) The packet transmission function checks the corresponding communication control data 6, and if the
The packet transmission function transmits error information at this time to the application execution means 1 through the API transmission function of the
(S303)TCPモジュール23の接続関数は、送信パケット4を生成し、IPモジュール24のパケット送信関数を呼び出す。
(S303) The connection function of the
(S304)IPモジュール24は、IPsecポリシデータベース25を参照し、該当するポリシにIPsecが必要であるかどうかを調べ、必要な場合には暗号化情報データベース9から該当する暗号化情報を検索する。
(S304) The
(S305)該当する暗号化情報が存在しない場合、IPモジュール24は、該当する通信制御データ6に該当する暗号化情報フラグ7をセットし、暗号化情報設定手段10に対して暗号化情報設定を要求し、暗号化情報設定手段10は、暗号化情報設定プロトコルにより、パケット送信相手先と折衝を行い、該当する暗号化情報を作成し、暗号化情報データベース9に格納する。
(S305) If the corresponding encryption information does not exist, the
(S306)該当する暗号化情報が存在する場合、IPモジュール24はその暗号化情報を用いて送信パケット4の暗号化を行い通信相手に送信パケット4を送信し、該当する通信制御データ6に立ててある暗号化情報フラグ7をリセットする。
(S306) When the corresponding encryption information exists, the
(S307)通信相手からの受信応答が無い場合、S303〜S305の処理をTCPモジュール23のパケット再送処理によって行う。
(S307) When there is no reception response from the communication partner, the processing of S303 to S305 is performed by the packet retransmission processing of the
(S308)TCPモジュール23のパケット再送処理中に通信相手との暗号化情報が暗号化情報設定手段によって作成されない場合、該当する通信制御データに立ててある暗号化情報フラグはそのままにしておく。
(S308) If the encryption information with the communication partner is not created by the encryption information setting means during the packet retransmission process of the
以上により、TCPソケットAPIを用いて通信相手との暗号化が必要な接続を行うアプリケーションが、該当する暗号化情報の有無を知ることで、接続時の暗号化情報の無い状態において適切な処理を行うことができるようになる。 As described above, an application that performs a connection that requires encryption with a communication partner using the TCP socket API knows whether or not the corresponding encryption information exists, so that appropriate processing can be performed in a state where there is no encryption information at the time of connection. Will be able to do.
またTCPソケットAPIを用いて通信相手に暗号化が必要なパケットを送信するアプリケーションが、前回パケットを送信したときの暗号化情報の作成状況を知ることで、パケットの送信時に該当する暗号化情報が無い状態において適切な処理を行うことができるようになる。 In addition, an application that transmits a packet that needs to be encrypted to a communication partner using the TCP socket API knows the creation status of the encryption information when the previous packet was transmitted, so that the corresponding encryption information at the time of packet transmission can be obtained. Appropriate processing can be performed in the absence.
さらに、TCP/IP通信モジュールの中のTCPモジュールの代わりにUDP(User Datagram Protocol),ICMP(Internet Control Message Protocol)モジュールを用いたTCP/IP通信モジュールによる暗号化通信について説明する。なお、ここでは、TCP/IPとは、インターネットに接続するための通信プロトコルの総称として用いている。 Further, encrypted communication by a TCP / IP communication module using a UDP (User Datagram Protocol) and ICMP (Internet Control Message Protocol) module instead of the TCP module in the TCP / IP communication module will be described. Here, TCP / IP is used as a general term for communication protocols for connecting to the Internet.
図5は、本発明に係る暗号化通信方法および通信装置の第3の実施例の動作を説明する説明図である。
図5において、TCP/IP通信モジュール28内のUDP,ICPMモジュール26は、実装されたソフトウェアの動作に基づき処理回路(図示せず)を介して、トランスポート層にあたる標準プロトコル(UDP)に則って、後述するネットワーク層のIPモジュールと、セッション層以上のプロトコルの橋渡しを実行する。
FIG. 5 is an explanatory diagram for explaining the operation of the third embodiment of the encrypted communication method and communication apparatus according to the present invention.
In FIG. 5, the UDP /
また、IPのエラーメッセージや制御メッセージをコンピュータやネットワーク機器間で、互いの状態を確認するための機能も有する。 It also has a function for checking the status of IP error messages and control messages between computers and network devices.
UDP,RAWソケット部29は、実装されたソフトウェアの動作により、処理回路(図示せず)を介して、通信を行なう装置が持つネットワークアドレス、接続関数、パケット送信関数などに基づき、通信を行なうアプリケーションとのインタフェースとして機能する。
The UDP and
以下にUDP,RAWソケット部29を使用して暗号化通信によるデータの送信を行う場合の動作(処理工程)を説明する。
The operation (processing process) when data is transmitted by encrypted communication using the UDP /
(S401)アプリケーション実行手段1は、UDP,RAWソケット部29を使用して、下位モジュール(UDP,ICMP,IPモジュール)26のパケット送信関数を呼び出す。
(S 401) The application execution means 1 calls the packet transmission function of the lower module (UDP, ICMP, IP module) 26 using the UDP /
(S402)下位モジュールの接続関数は、送信パケットを生成し、IPモジュール27のパケット送信関数を呼び出す。
(S402) The connection function of the lower module generates a transmission packet and calls the packet transmission function of the
(S403)IPモジュール27は、IPsecポリシデータベース25を参照し、該当するポリシにIPsecが必要であるかどうかを調べ、必要な場合には暗号化情報データベース9から該当する暗号化情報を検索する。
(S403) The
(S404)該当する暗号化情報が存在しない場合、IPモジュール27は、暗号化情報設定手段10に対して暗号化情報設定を要求し、暗号化情報設定手段10は暗号化情報設定プロトコルによりパケット送信相手先と折衝を行い、該当する暗号化情報を作成し、暗号化情報データベース9に格納する。IPモジュール27は上位モジュール(UDP,ICMPモジュール26)に対して該当する暗号化情報が存在しなかったことを伝える。上位モジュール26は、UDP,RAWソケット部29を介してアプリケーション実行手段1に該当する暗号化情報が存在しなかったことを伝える。
(S404) When the corresponding encryption information does not exist, the
(S405)該当する暗号化情報が存在する場合、IPモジュール27はその暗号化情報を用いて送信パケット4の暗号化を行い通信相手に送信パケット4を送信する。IPモジュール27は上位モジュール(UDP,ICMPモジュール26)に対して送信が成功したことを通知する。
(S405) If the corresponding encryption information exists, the
以上により、UDP,RAWソケットを用いて通信相手に暗号化が必要なパケットを送信するアプリケーションが、該当する暗号化情報の有無を知ることで、パケットの送信時に該当する暗号化情報が無い状態において適切な処理を行うことができるようになる。 As described above, when an application that transmits a packet that needs to be encrypted to a communication partner using a UDP or RAW socket knows whether there is corresponding encryption information, there is no corresponding encryption information at the time of packet transmission. Appropriate processing can be performed.
特に、UDP,RAWソケットの通信では、パケット送信に失敗した場合、必要であれば、アプリケーションがパケットの再送を自ら行わねばならない。暗号化情報が存在しないことをアプリケーションが知ることができれば、暗号化情報設定にかかる時間だけ再送間隔をあけることができるようになり、送信元のCPU負荷を低減することができるようになる。 In particular, in UDP and RAW socket communications, if packet transmission fails, the application must retransmit the packet itself if necessary. If the application can know that there is no encryption information, the retransmission interval can be increased by the time required for setting the encryption information, and the CPU load of the transmission source can be reduced.
1 アプリケーション実行手段
2 通信制御手段
5 ネットワーク
6 通信制御データ
7 暗号化情報フラグ
8 セキュリティポリシデータベース
9 暗号化情報データベース
10 暗号化情報設定手段
DESCRIPTION OF
Claims (4)
前記送信データの暗号化通信にあたり、暗号化処理の適用の規則を定めたセキュリテイポリシに基づいて前記送信データの暗号化の要否を判別する工程と、
前記送信データの暗号化の要否を判別する工程において、暗号化が必要とした場合に、暗号化通信を確立するための暗号化情報が格納されているデータベースから適用する暗号化処理の暗号化情報を検索する工程と、
前記暗号化情報が格納されているデータベースから適用する暗号化処理の暗号化情報を検索する工程において、暗号化情報を検索した結果、該当する暗号化情報が存在しない場合に、暗号化情報の不存在を示す情報を作成し、この情報を前記アプリケーション実行手段に送信する工程と、
前記送信データの送信先である他の装置との間で暗号化通信の折衝を行い、前記該当する暗号化情報を作成する工程と、
前記暗号化情報の不存在を示す情報に基づき送信データの再送信を、前記暗号化通信の折衝に要する時間だけ待機する工程とから構成される暗号化通信方法。 An encryption communication method for encrypting the created transmission data and transmitting it to another device by the application execution means for creating the transmission data by executing the application program stored in the storage means,
Determining whether the transmission data needs to be encrypted based on a security policy that defines rules for applying encryption processing in encrypted communication of the transmission data;
Encryption of encryption processing applied from a database in which encryption information for establishing encrypted communication is stored when encryption is required in the step of determining whether transmission data needs to be encrypted Searching for information;
In the step of searching for encryption information of the encryption processing to be applied from the database storing the encryption information, if the corresponding encryption information does not exist as a result of searching the encryption information, the encryption information is not valid. Creating information indicating presence and transmitting this information to the application execution means;
Negotiating encrypted communication with another device that is the transmission destination of the transmission data, and creating the corresponding encryption information;
And a step of waiting for a re-transmission of transmission data for a time required for negotiation of the encrypted communication based on information indicating the absence of the encrypted information .
アプリケーションプログラムの動作に基づいて前記送信データを生成するアプリケーション実行手段と、 Application execution means for generating the transmission data based on the operation of an application program;
前記送信データを暗号化して他の装置に送信する通信制御手段と、 A communication control means for encrypting the transmission data and transmitting it to another device;
暗号化通信を確立するための暗号化情報が格納された記憶手段と、 Storage means for storing encryption information for establishing encrypted communication;
他の装置との暗号化通信の折衝を行う暗号化情報設定手段と、Encrypted information setting means for negotiating encrypted communication with other devices;
を有し、Have
前記通信制御手段は、前記送信データに対応する暗号化情報の有無の検出と、この検出結果を前記アプリケーション実行手段への送信と、前記暗号化情報設定手段への暗号化通信の折衝の要求を行うと共に、前記アプリケーション実行手段および前記通信制御手段の少なくともいずれか一方は、前記検出結果に基づいてデータの再送を、前記暗号化情報設定手段の折衝に要する時間だけ待機することを特徴とする通信装置。The communication control means detects the presence / absence of encryption information corresponding to the transmission data, transmits the detection result to the application execution means, and requests for negotiation of encrypted communication to the encryption information setting means. And at least one of the application execution unit and the communication control unit waits for retransmission of data based on the detection result for a time required for negotiation of the encryption information setting unit. apparatus.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005279508A JP4788264B2 (en) | 2005-09-27 | 2005-09-27 | Encrypted communication method and communication apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005279508A JP4788264B2 (en) | 2005-09-27 | 2005-09-27 | Encrypted communication method and communication apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007093693A JP2007093693A (en) | 2007-04-12 |
JP4788264B2 true JP4788264B2 (en) | 2011-10-05 |
Family
ID=37979548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005279508A Expired - Fee Related JP4788264B2 (en) | 2005-09-27 | 2005-09-27 | Encrypted communication method and communication apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4788264B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4855147B2 (en) * | 2006-05-30 | 2012-01-18 | 株式会社Into | Client device, mail system, program, and recording medium |
JP4826578B2 (en) * | 2007-12-19 | 2011-11-30 | トヨタ自動車株式会社 | Internal combustion engine |
JP2012048576A (en) * | 2010-08-27 | 2012-03-08 | Toshiba Corp | Data transmission processing device and data transmission program |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003179592A (en) * | 2001-12-12 | 2003-06-27 | Sony Corp | Network system, device and method for processing information, recording medium and program |
JP3992579B2 (en) * | 2002-10-01 | 2007-10-17 | 富士通株式会社 | Key exchange proxy network system |
JP2004248270A (en) * | 2003-01-24 | 2004-09-02 | Matsushita Electric Ind Co Ltd | Shared key exchange method and communication device |
JP4721715B2 (en) * | 2004-02-06 | 2011-07-13 | パナソニック株式会社 | Communication apparatus and communication program |
-
2005
- 2005-09-27 JP JP2005279508A patent/JP4788264B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007093693A (en) | 2007-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Iyengar et al. | RFC 9000: QUIC: A UDP-based multiplexed and secure transport | |
US7990866B2 (en) | Server device, method for controlling a server device, and method for establishing a connection using the server device | |
JP4972304B2 (en) | Validate and maintain connection survivability within reliable messaging for web services environments | |
KR101458231B1 (en) | How to support secure communications and servers that support secure tunneling | |
JP4271451B2 (en) | Method and apparatus for fragmenting and reassembling Internet key exchange data packets | |
US7984160B2 (en) | Establishing a split-terminated communication connection through a stateful firewall, with network transparency | |
US9219579B2 (en) | Systems and methods for client-side application-aware prioritization of network communications | |
EP2230813B1 (en) | A method and node for establishing a network connection by way of a connectionless transport layer protocol | |
MX2008012786A (en) | Session persistence on a wireless network. | |
US7305450B2 (en) | Method and apparatus for clustered SSL accelerator | |
JP4153502B2 (en) | Communication device and logical link error detection method | |
US7028332B1 (en) | Method and apparatus for preventing packet retransmissions during IPsec security association establishment | |
US20050038899A1 (en) | Method, system and article for client application control of network transmission loss tolerance | |
JP4788264B2 (en) | Encrypted communication method and communication apparatus | |
JP4610910B2 (en) | Communication processing apparatus and method | |
Nalawade et al. | Comparison of Present-day Transport Layer Network Protocols and Google's QUIC | |
Dellaverson et al. | A quick look at QUIC | |
JP2006352500A (en) | Automatic key exchange processing apparatus and automatic key exchange processing method | |
Seggelmann | SCTP: strategies to secure end-to-end communication | |
Cisco | Stream Control Transmission Protocol (SCTP) Release 2 | |
CA2661053C (en) | Method for reactivation of a secure communication link | |
Iyengar | Internet-Draft Fastly Intended status: Standards Track M. Thomson, Ed. Expires: October 25, 2019 Mozilla April 23, 2019 | |
Lin et al. | Design and Implementation of a Multiconnectivity IoT Modem for Highly Reliable Consumer Applications | |
JP2008245158A (en) | Communication equipment, communicating method, and communication program | |
US20060010486A1 (en) | Network security active detecting system and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080702 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110317 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110513 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110621 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110704 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140729 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |