JP2021180363A - 通信装置、制御方法、およびプログラム - Google Patents

通信装置、制御方法、およびプログラム Download PDF

Info

Publication number
JP2021180363A
JP2021180363A JP2020083367A JP2020083367A JP2021180363A JP 2021180363 A JP2021180363 A JP 2021180363A JP 2020083367 A JP2020083367 A JP 2020083367A JP 2020083367 A JP2020083367 A JP 2020083367A JP 2021180363 A JP2021180363 A JP 2021180363A
Authority
JP
Japan
Prior art keywords
communication device
communication
wireless link
established
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020083367A
Other languages
English (en)
Other versions
JP7465145B2 (ja
JP2021180363A5 (ja
Inventor
裕彦 猪膝
Hirohiko Inohiza
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2020083367A priority Critical patent/JP7465145B2/ja
Application filed by Canon Inc filed Critical Canon Inc
Priority to PCT/JP2021/014202 priority patent/WO2021229950A1/ja
Priority to EP21803157.3A priority patent/EP4152884A4/en
Priority to KR1020227042088A priority patent/KR20230005956A/ko
Priority to CN202180033919.9A priority patent/CN115516894A/zh
Publication of JP2021180363A publication Critical patent/JP2021180363A/ja
Priority to US17/970,695 priority patent/US20230041366A1/en
Publication of JP2021180363A5 publication Critical patent/JP2021180363A5/ja
Priority to JP2024054628A priority patent/JP2024073666A/ja
Application granted granted Critical
Publication of JP7465145B2 publication Critical patent/JP7465145B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】マルチリンク通信における複数の無線リンクを効率的に確立すること。【解決手段】通信装置は、通信の相手装置との間で、第1の無線リンクが確立されている間に第2の無線リンクを確立する場合、第1の無線リンクの確立の際に実行した所定の認証処理によって得られた所定の情報を用いて、第2の無線リンクを確立する。【選択図】 図4

Description

本発明は、複数のリンクを用いた無線通信におけるリンクの確立技術に関する。
IEEE(Institute of Electrical and Electronics Engineers)が策定している無線LAN通信規格として、IEEE802.11規格シリーズが知られている。ここで、LANとはLocal Area Networkの頭字語である。IEEE802.11規格シリーズは、例えば、IEEE802.11a/b/g/n/ac/ax規格を含む。これらの規格のうち、IEEE802.11ax規格では、OFDMA(Orthogonal Frequency Division Multiple Access)による無線通信が実行される(特許文献1参照)。これにより、IEEE802.11ax規格に準拠した無線通信装置は、高いピークスループットでの通信が可能となる。
さらなるスループットの向上や周波数利用効率の改善のため、IEEE802.11シリーズの新たな規格として、IEEE802.11be規格の策定が検討されている。例えば、IEEE802.11be規格では、1台のAP(Access Point)が異なる複数の周波数チャネルを介して1台のSTA(Station)と複数の無線リンクを確立し、並行して無線通信を行うマルチリンク通信の採用が検討されている。
特開2018−050133号公報
本発明は、マルチリンク通信における複数の無線リンクを効率的に確立する技術を提供する。
本発明の一態様による通信装置は、通信の相手装置との間で、第1の無線リンクが確立されている間に第2の無線リンクを確立する場合、前記第1の無線リンクの確立の際に実行した所定の認証処理によって得られた所定の情報を用いて、前記第2の無線リンクを確立する確立手段を有する。
本発明によれば、マルチリンク通信における複数の無線リンクを効率的に確立することができる。
ネットワーク構成例を示す図である。 通信装置のハードウェア構成例を示す図である。 通信装置の機能構成例を示す図である。 マルチリンク確立処理の流れの例を説明する図である。 STAによって実行されるリンク確立処理の流れの例を示す図である。 APによって実行されるリンク確立処理の流れの例を示す図である。
以下、添付図面を参照して実施形態を詳しく説明する。なお、以下の実施形態は特許請求の範囲に係る発明を限定するものでない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一若しくは同様の構成に同一の参照番号を付し、重複した説明は省略する。
(ネットワークの構成)
図1に、本実施形態にかかる無線通信ネットワークの構成例を示す。無線通信ネットワークは、例えば、通信装置102によって構築されるネットワーク101であり、ネットワーク101は、例えば、無線LAN(Local Area Network)である。通信装置102は、ネットワーク101を構築する役割で動作する、無線LANのアクセスポイント(Access Point)として動作可能なように構成される。なお、以下では、アクセスポイントのことを「AP」と呼ぶ場合がある。本実施形態では、通信装置102は、複数のネットワークを構築する場合に、各ネットワークのBSSIDを全て同じにするものとする。なお、BSSIDは、Basic Service Set Identifierの頭字語であり、ネットワークを識別するための識別子である。また、通信装置102は、各ネットワークにおいて示すSSIDについても、全て共通とするものとする。ここで、SSIDは、Service Set Identifierの頭字語であり、アクセスポイントを識別するための識別子である。すなわち、本実施形態の通信装置102は、複数の接続を確立した場合であっても、1つのSSIDを用いる。通信装置103は、ネットワーク101に参加する役割を有するステーション(Station)である。なお、以下では、ステーションのことを「STA」と呼ぶ場合がある。
なお、図1では、1台のAPのみを図示しているが、2台以上のAPがそれぞれネットワークを構築しうる。また、図1では、1台のSTAのみが図示されているが、1台以上のAPがそれぞれ構築したネットワークのそれぞれにおいて、1台以上のSTAが参加することができる。
通信装置102および通信装置103は、IEEE802.11be(EHT)規格をサポートしており、ネットワーク101を介して、IEEE802.11be規格に準拠した無線通信を実行することができるものとする。なお、IEEEはInstitute of Electrical and Electronics Engineersの頭字語である。また、EHTは、Extremely High Throughputの頭字語である。なお、EHTは、Extreme High Throughputの頭字語であると解されてもよい。通信装置102および通信装置103は、2.4GHz帯、5GHz帯、および6GHz帯の周波数帯において通信することができる。なお、通信装置102および通信装置103によって使用される周波数帯は、これに限定されず、例えば60GHz帯などの異なる周波数帯が使用されてもよい。また、通信装置102および通信装置103は、20MHz、40MHz、80MHz、160MHz、および320MHzの帯域幅を通信に使用することができる。
APとSTAとの間でリンクが確立される際には、STAのユーザ認証が行われ、STA−AP間通信の暗号化に用いる一時的な暗号鍵の元となる鍵であるPMK(Pairwise Master Key)が生成される。IEEE802.11規格シリーズでは、Enterprise向けの無線LANのユーザ認証方式として、WPA−EnterpriseによるEAP(Extentible Authentication Protocol)認証を使用可能である。EAP認証では、認証サーバによるユーザ認証が行われ、STA−AP−認証サーバ間で多数のEAPメッセージの交換が要求される。本実施形態では、認証サーバ106が、通信装置102と通信装置103とのリンク確立時のEAP認証を実行するように構成される。認証サーバ106は、例えば有線回線や無線回線を介して、通信装置102と接続される。認証サーバ106によるEAP認証が成功すると、通信装置102と通信装置103との間の通信の暗号化に用いる一時鍵の元となるPMKが通信装置103と認証サーバ106で生成される。そして、生成されたPMKは、認証サーバ106から通信装置102へ通知される。
通信装置102および通信装置103は、IEEE802.11be規格に準拠したOFDMA通信を実行することにより、複数のユーザの信号を多重する、マルチユーザ(MU)通信を実行することができる。OFDMAは、Orthogonal Frequency Division Multiple Accessの頭字語である。OFDMA通信では、全周波数帯域が分割されて得られる、所定の周波数帯域幅を有する周波数リソース(RU、Resource Unit)が用意される。これらの周波数リソースはそれぞれ所定数の搬送波を含んで構成され、それらの搬送波は相互に直交する。1つ以上のSTAのそれぞれに対して、相互に重ならないRUが割り当てられる。これにより、APは複数のSTAと並行して通信することができる。
また、通信装置102および通信装置103は、複数の周波数チャネルを介してリンクを確立して通信する、マルチリンク通信を実行可能に構成される。なお、ここでの周波数チャネルは、IEEE802.11規格シリーズにおいて定義された周波数チャネルであり、IEEE802.11規格シリーズに準拠した無線通信を実行可能な周波数チャネルのことを指す。IEEE802.11規格シリーズでは、使用可能な周波数帯として2.4GHz帯、5GHz帯、および6GHz帯が用意されており、それらの周波数帯のそれぞれにおいて複数の周波数チャネルが定義されている。また、IEEE802.11規格シリーズでは、各周波数チャネルの帯域幅は20MHzと定義されている。なお、隣接する周波数チャネルとボンディングすることにより、1つの周波数チャネルにおいて40MHz以上の帯域幅が利用されうる。
例えば、通信装置102は、通信装置103との間で、第1の周波数チャネルを用いた第1の無線リンク104と、第2の周波数チャネルを用いた第2の無線リンク105とを確立し、両方のリンクを介して通信することができる。この場合に、通信装置102は、第1の周波数チャネルを用いた第1の無線リンク104を維持するのと並行して、第2の周波数チャネルを用いた第2の無線リンク105を維持する。このように、通信装置102は、複数の周波数チャネルを用いた複数の無線リンクを通信装置103との間で確立することにより、通信装置103との通信におけるスループットを向上させることができる。なお、通信装置102および通信装置103は、マルチリンク通信において、周波数帯の異なる複数の無線リンクを確立してもよいし、同じ周波数帯の複数の無線リンクを確立してもよい。例えば、通信装置102および通信装置103は、2.4GHz帯における第1の無線リンク104と、5GHz帯における第2の無線リンク105とを確立して通信してもよい。また、通信装置102および通信装置103は、第1の無線リンク104および第2の無線リンク105に加えて、6GHz帯における第3の無線リンクを確立してもよい。また、通信装置102および通信装置103は、例えば、2.4GHz帯における1chを用いた第1の無線リンク104と、2.4GHz帯における5chを用いた第2の無線リンク105とを確立するようにしてもよい。なお、通信装置102および通信装置103は、周波数帯が同じ複数の無線リンクと、周波数帯が異なる無線リンクとを混在させて使用してもよい。例えば、通信装置102および通信装置103は、2.4GHz帯の1chを用いた第1の無線リンク104と、2.4GHz帯の5chを用いた第2の無線リンク105に加えて、5GHz帯の36chを用いた第3の無線リンクを確立してもよい。通信装置102は、通信装置103と周波数帯の異なる複数の接続を確立することにより、ある周波数帯が混雑している場合であっても、通信装置103と他の周波数帯を用いて通信することができる。このため、通信装置102は、通信装置103との間で複数の周波数帯で複数の無線リンクを確立して通信することにより、通信装置103との通信におけるスループットの低下を防ぐことができる。
マルチリンク通信において、通信装置102および通信装置103によって確立される複数の無線リンクは、少なくとも、それぞれの周波数チャネルが異なるように設定される。なお、マルチリンク通信において、通信装置102および通信装置103が確立する複数の無線リンクの周波数チャネルのチャネル間隔は、少なくとも20MHz以上となるように構成される。なお、通信装置102および通信装置103は、第1の無線リンク104と第2の無線リンク105とを確立すると説明したが、3つ以上の無線リンクが確立されてもよい。
通信装置102および通信装置103は、マルチリンク通信を行う場合、1つのデータを分割して得られたデータや複数のデータを、複数の無線リンクを介して相手装置へ送信しうる。また、通信装置102および通信装置103は、複数の無線リンクのそれぞれを介して同じデータを送信してもよい。これによれば、一方のリンクを介した通信を、他方のリンクを介した通信に対するバックアップの通信とすることができる。例えば、通信装置102は、第1の周波数チャネルを用いた第1の無線リンクと第2の周波数チャネルを用いた第2の無線リンクとを介して同じデータを通信装置103へ送信し、第1の無線リンクを介した通信においてエラーが発生したものとする。この場合、第2の無線リンクを介して同じデータが送信されているため、通信装置103は、通信装置102から送信されたデータを、第1の無線リンクを介して受信することはできないが、第2の無線リンクを介して受信することができる。
また、通信装置102および通信装置103は、通信するフレームの種類やデータの種類に応じて、無線リンクを使い分けてもよい。通信装置102は、例えば、撮像画像に関するデータの送信の際に、日付、撮像時のパラメータ(絞り値やシャッター速度)、位置情報などのメタ情報を第1の無線リンクを介して送信し、画素情報を第2の無線リンクを介して送信するようにしうる。また、通信装置102は、マネジメントフレームを第1の無線リンクを介して送信し、データを含むデータフレームを第2の無線リンクを介して送信するようにしてもよい。なお、マネジメントフレームは、例えば、Beaconフレームや、Probe Requestフレーム/Responseフレーム、Association Requestフレーム/Responseフレームを含む。また、マネジメントフレームは、Disassociationフレーム、Authenticationフレーム、De−Authenticationフレーム、Actionフレームなどを含んでもよい。Beaconフレームは、ネットワークの情報を報知するフレームである。Probe Requestフレームは、ネットワーク情報を要求するフレームであり、Probe Responseフレームは、その応答であって、ネットワーク情報を提供するフレームである。Association Requestフレームは、接続を要求するフレームであり、Association Responseフレームはその応答であって、接続の許可やエラーなどを示すフレームである。Disassociationフレームは、接続の切断を行うフレームである。Authenticationフレームは、相手装置を認証するフレームであり、De−Authenticationフレームは、相手装置の認証を中断し、接続を切断するフレームである。Actionフレームは、上述の各機能以外の追加の機能を行うためのフレームである。通信装置102および通信装置103は、上述の各フレームなどの、IEEE802.11規格シリーズに準拠したマネジメントフレームを送受信するように構成される。
また、通信装置102および通信装置103は、MIMO(Multiple−Input and Multiple−Output)通信を実行可能に構成されてもよい。この場合、通信装置102および通信装置103は、複数のアンテナを有し、一方の通信装置が、同じ周波数チャネルを用いて、複数のアンテナのそれぞれから、複数のストリームから生成された異なる信号を送信する。受信側の通信装置は、複数のアンテナを用いて、複数のストリームから到達したすべての信号を同時に受信し、各ストリームの信号を分離して復号する。このように、通信装置102および通信装置103は、MIMO通信を実行することにより、MIMO通信を実行しない場合と比べて、同じ時間においてより多くのデータを通信することができる。また、通信装置102および通信装置103は、マルチリンク通信を行う場合に、一部のリンクにおいて、又は全てのリンクのそれぞれにおいてMIMO通信を実行してもよい。
なお、通信装置102および通信装置103は、IEEE802.11be規格に対応すると説明したが、これに加えて、IEEE802.11be規格より前の規格であるレガシ規格の少なくともいずれかに対応していてもよい。レガシ規格は、IEEE802.11a/b/g/n/ac/ax規格である。なお、本実施形態における「IEEE802.11規格シリーズ」との文言は、IEEE802.11a/b/g/n/ac/ax/be規格の少なくともいずれかのことを指す。また、通信装置102および通信装置103は、IEEE802.11規格シリーズに加えて、Bluetooth(登録商標)、NFC、UWB、Zigbee、MBOAなどの他の通信規格に対応していてもよい。なお、UWBは、Ultra Wide Bandの頭字語であり、MBOAはMulti Band OFDM Allianceの頭字語である。なお、OFDMは、Orthogonal Frequency Division Multiplexingの頭字語である。また、NFCは、Near Field Communicationの頭字語である。UWBには、ワイヤレスUSB、ワイヤレス1394、Winetなどが含まれる。また、通信装置102および通信装置103は、有線LANなどの有線通信の通信規格に対応していてもよい。
通信装置102は、例えば、無線LANルータやPC(パーソナルコンピュータ)などでありうる。ただし、これらに限られず、通信装置102は、他の通信装置とマルチリンク通信を実行することができる任意の通信装置でありうる。また、通信装置103は、例えば、カメラ、タブレット、スマートフォン、PC、携帯電話、ビデオカメラなどでありうる。ただし、これらに限られず、通信装置103は、他の通信装置とマルチリンク通信を実行することができる任意の通信装置でありうる。なお、本実施形態において通信装置102や通信装置103に関連して説明される構成や機能は、IEEE802.11be規格に準拠した無線通信を実行することができる無線チップなどの情報処理装置によって実行されてもよい。なお、無線チップなどの情報処理装置は、生成した信号を送信するためのアンテナを含みうる。
上述のように、通信装置102と通信装置103は、マルチリンク通信を実行する。このとき、マルチリンク通信において、リンクを確立するたびにEAP認証が実行される場合、EAPメッセージ交換のオーバーヘッドが大きく、接続に時間がかかってしまう。このため、本実施形態の通信装置102と通信装置103は、このような事情に鑑み、複数のリンクを効率的に確立するための処理を実行する。以下では、このような通信装置102と通信装置103の構成と、これらの通信装置が実行する処理の流れの例について説明する。
(通信装置の構成)
図2に、本実施形態における通信装置102のハードウェア構成を示す。通信装置102は、記憶部201、制御部202、機能部203、入力部204、出力部205、通信部206およびアンテナ207を有する。なお、図2の構成は、通信装置102が有する機能の少なくとも一部を概略的に示したものであり、通信装置102は、その他の構成を当然に含みうる。また、通信装置103は、通信装置102と同様のハードウェア構成を有するため、ここでの説明については省略する。
記憶部201は、ROMやRAM等の1以上のメモリにより構成され、後述する各種動作を行うためのコンピュータプログラムや、無線通信のための通信パラメータ等の各種情報を記憶する。ROMは、Read Only Memoryの頭字語であり、RAMは、Random Access Memoryの頭字語である。記憶部201は、ROM、RAM等のメモリの他に、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、DVDなどの記憶媒体によって構成されてもよい。また、記憶部201が複数のメモリ等を含んでいてもよい。
制御部202は、例えば、CPUやMPU等の1以上のプロセッサにより構成され、記憶部201に記憶されたコンピュータプログラムを実行することにより、通信装置102全体を制御する。なお、制御部202は、記憶部201に記憶されたコンピュータプログラムとOS(Operating System)との協働により、通信装置102全体を制御するように構成されてもよい。また、制御部202は、他の通信装置との通信において送信するデータや信号(無線フレーム)を生成する。なお、CPUは、Central Processing Unitの頭字語であり、MPUは、Micro Processing Unitの頭字語である。また、制御部202は、マルチコア等の複数のプロセッサを含み、複数のプロセッサにより通信装置102全体を制御するようにしてもよい。また、制御部202は、機能部203を制御して、無線通信や、撮像、印刷、投影等の所定の処理を実行する。機能部203は、通信装置102が所定の処理を実行するためのハードウェアである。
入力部204は、ユーザからの各種操作の受付を行う。出力部205は、モニタ画面やスピーカを介して、ユーザに対して各種出力を行う。ここで、出力部205による出力は、視覚的出力(例えばモニタ画面上への画面)の表示や、スピーカによる音声出力、振動出力などであってもよい。なお、タッチパネルのように入力部204と出力部205の両方が1つのモジュールによって実現されてもよい。また、入力部204と出力部205は、それぞれ、通信装置102に一体化された構成を有してもよいし、通信装置102と着脱可能な構成を有してもよい。
通信部206は、IEEE802.11be規格に準拠した無線通信の制御を行う。また、通信部206は、IEEE802.11be規格に加えて、IEEE802.11規格シリーズに含まれる他の規格に準拠した無線通信の制御や、有線LAN等の有線通信の制御を行ってもよい。通信部206は、アンテナ207を制御して、制御部202によって生成された無線通信のための信号の送受信を行う。なお、通信装置102が、IEEE802.11be規格に加えて、NFC規格やBluetooth規格等に対応している場合、通信部206は、これらの通信規格に準拠した無線通信の制御を行ってもよい。なお、通信装置102が複数の通信規格に準拠した無線通信を実行可能な場合、通信装置102は、それぞれの通信規格に対応した通信部206とアンテナ207とを有してもよい。通信装置102は、通信部206を介して、画像データ、文書データ、映像データ等のデータを、通信装置103との間で送受信する。
アンテナ207は、2.4GHz帯、5GHz帯、および6GHz帯における通信が可能なアンテナである。本実施形態では、通信装置102は1つのアンテナを有するとしたが、周波数帯ごとに異なるアンテナを有していてもよい。また、通信装置102は、複数のアンテナを有する場合、各アンテナに対応する複数の通信部206を有していてもよい。なお、アンテナ207は、通信部206と一体化されたモジュールとして構成されてもよいし、通信部206とは別個に用意されてもよい。
図3に、本実施形態の通信装置102の機能構成例を示す。通信装置102は、その機能構成として、例えば、リンク確立部301、暗号鍵管理部302、MACフレーム生成部303、および、データ送受信部304を含んで構成される。なお、図3の構成は、本実施形態に関連する機能を概略的に示したものであり、通信装置102は、一般的な通信装置102としての機能や、通信装置102の用途に応じたその他の機能を当然に含みうる。また、通信装置103は、通信装置102と同様の機能構成を有するため、ここでの説明については省略する。
リンク確立部301は、通信装置102が通信装置103とのデータ通信に用いる1つ以上の無線リンクを確立するための処理を行う。リンク確立処理は、例えば、Authentication処理、Association処理、EAP認証処理、4−Way−Hand−Shake(4WHS)処理を含んで構成される。EAP認証が成功すると、通信装置102と通信装置103との間での通信の暗号化に用いる一時鍵の元となるPMKが、通信装置103と認証サーバ106とにおいて生成され、その生成されたPMKが認証サーバ106から通信装置102へ通知される。PMKは、4WHS処理における一時暗号鍵の生成に使用される。リンク確立部301は、通信装置103との接続の際に、複数の無線リンクの接続処理を予め実行してもよいし、所定の無線リンクでの通信中に、別の無線リンクの接続処理を後から実行してもよい。
暗号鍵管理部302は、リンク確立部301において取得されたPMKや、4WHSで生成されるPTKやGTK等の一時鍵などの暗号鍵を管理する。また、暗号鍵管理部302では、PMKと相手装置のIDとを対応付けたPMKIDをも管理する。PMKIDは、PMKに対応する識別情報である。暗号鍵管理部302は、このような管理により、相手装置のIDとPMKIDとを特定することにより、対応するPMKを特定することが可能となる。MACフレーム生成部303は、Association Request/Association Response等の各種管理フレームや、データフレーム等に含まれるMACフレームを生成する。データ送受信部304は、MACフレーム生成部303によって生成されたMACフレームを含んだ無線フレームの送信および相手装置からの無線フレームの受信を行う。
(処理の流れ)
続いて、通信装置102および通信装置103が実行する処理の流れの例について説明する。図4は、通信装置102と通信装置103とが送受信するメッセージの例を示している。本例では、2つの無線リンクが使用される場合の例を示している。ここで、第1の無線リンクにおいて第1の周波数チャネル(例えば2.4GHz帯の1ch)を用いた通信の処理が行われ、第2の無線リンクにおいて第2の周波数チャネル(例えば5GHz帯の36ch)を用いた通信の処理が行われる。なお、図4では、便宜上、通信装置102において、第1の周波数チャネルで第1の無線リンクで通信する機能をAP1、第2の周波数チャネルで第2の無線リンクで通信する機能をAP2と表す。同様に、通信装置103において、第1の周波数チャネルで第1の無線リンクで通信する機能をSTA1、第2の周波数チャネルで第2の無線リンクで通信する機能をSTA2と表す。通信装置102および通信装置103は、それぞれ、物理的に異なる通信回路等によって2つ以上の周波数チャネルでの通信を並行して実行可能となるように構成されてもよい。また、通信装置102および通信装置103は、それぞれ、共通の通信回路等を用いながらも、論理的に複数のAP機能や複数のSTA機能を実現してもよい。また、通信装置102および通信装置103は、物理的かつ論理的に1つのAP及びSTAの機能を用いて複数の無線リンクを並行して確立して通信を行ってもよい。
本処理は、例えば、通信装置102および通信装置103のそれぞれの電源が投入されたことに応じて開始される。また、通信装置102および通信装置103の少なくとも一方において、ユーザやアプリケーションからマルチリンク通信の開始が指示されたことに応じて、本処理が開始されてもよい。また、通信装置102および通信装置103の少なくとも一方において、相手装置と通信すべきデータのデータ量が所定量以上となったことに応じて、本処理が開始されてもよい。なお、図4には、本実施形態に関連する一部の処理のみを示しているが、一般的な無線LANの接続手法における各種処理(例えば探索要求・応答等)が当然に実行される。
まず、通信装置102と通信装置103は、第1の周波数チャネルにおいて第1の無線リンクのAuthentication処理を行う(S401)。例えば、通信装置103が、認証のためのAuthentication Requestフレームを通信装置102へ送信し、通信装置102は、それに対する応答としてAuthentication Responseフレームを通信装置103へ送信する。なお、認証方式にSAE(Simultaneous Authentication Equal)方式が用いられる場合がある。この場合、Authentication Requestフレームと、Authentication Responseフレームが、複数回交換される。その後、通信装置102と通信装置103は、第1の無線リンクのAssociation処理を行う(S402)。例えば、通信装置103が接続のためのAssociation Requestフレームを通信装置102へ送信し、通信装置102は、それに対する応答としてAssociation Responseフレームを通信装置103へ送信する。このとき、通信装置103は、通信装置103の識別情報であるMLDID(MultLinkDeviceID)を、Association Requestフレームに格納して送信する。
続いて、通信装置102、通信装置103、および認証サーバ106において、EAPOL−Startフレーム等のEAPフレームの交換が行われ、EAP認証が実行される(S403)。EAP認証が完了すると、通信装置102と通信装置103との間で共通のPMKが保持される。そして、通信装置102と通信装置103は、暗号化通信の一時鍵を生成するために、4WHS処理を実行する(S404)。この処理の結果、通信装置102および通信装置103は、生成されたユニキャスト通信に使用する暗号鍵であるPTKと、マルチキャスト・ブロードキャスト通信に使用する暗号鍵であるGTKとを、無線チップに設定する。通信装置102と通信装置103は、それぞれ、相手装置のIDとPMKとに対応づけたPMKIDをキャッシュに保存する。
その後、通信装置102と通信装置103は、第2の無線リンクの確立処理を行う。第2の無線リンクの確立処理は、第1の無線リンクの確立処理の直後に実行されてもよいし、第1の無線リンクの確立後にある程度の時間が経過したのちに実行されてもよい。第2の無線リンクの確立処理では、まず、通信装置102と通信装置103は、第2の周波数チャネルにおいて第2の無線リンクのAuthentication処理を行う(S411)。例えば、通信装置103が、認証のためのAuthentication Requestフレームを通信装置102へ送信し、通信装置102は、それに対する応答としてAuthentication Responseフレームを通信装置103へ送信する。なお、認証方式にSAE方式が用いられる場合、Authentication Requestフレームと、Authentication Responseフレームが、複数回交換される。そして、通信装置102と通信装置103は、第2の無線リンクのAssociation処理を行う(S412)。例えば、通信装置103が接続のためのAssociation Requestフレームを通信装置102へ送信し、通信装置102は、それに対する応答としてAssociation Responseフレームを通信装置103へ送信する。ここでは、通信装置103が、自身のMLDIDと、通信装置102に対応付けられたPMKIDとをAssociation Requestフレームに格納して送信する。通信装置102は、Association Requestフレームを受信すると、MLDIDとPMKIDとに対応するPMKをキャッシュから取得する。ここでは、S403とS404の処理により、通信装置102のキャッシュにPMKが保持されている。このため、通信装置103はEAP認証を開始せず、通信装置102は4WHSを開始する(S413)。なお、S413の処理はS404の処理と同様である。
続いて、図5を用いて、STA(通信装置103)によって実行されるリンク確立処理について説明する。なお、図5の処理は、例えば、STAの制御部202が、記憶部201に記憶されているプログラムを実行することによって実現されうる。ただし、これに限られず、例えば、図5の処理を実行するように構成された無線通信用のチップ等の専用のハードウェアによって、図5の処理が実現されてもよい。また、例えばSTAの通信部206内部のプロセッサが専用のプログラムを実行することにより、図5の処理が実現されてもよい。
STAは、まず、AP(通信装置102)との間で、Authentication処理を実行する(S501)。そして、STAは、同一のAPと別の無線リンクを確立済で使用中であるか否かを判定する(S502)。STAは、同一のAPと別の無線リンクを確立済で使用中でない場合(S502でNO)、続いて、そのAPと過去に無線リンクを確立したことがあるか否かを判定する(S503)。そして、STAは、Authentication処理の実行相手のAPとの間で、使用中の無線リンクがある場合(S502でYES)、又は過去に無線リンクを確立したことがある場合(S503でYES)、処理をS504へ移す。一方、STAは、Authentication処理の実行相手のAPとの間で過去に無線リンクを確立したことがないと判定すると(S503でNO)、S504の処理を実行せずに処理をS505へ移す。なお、S502〜S503の判定は、そのAPに対応するPMKがキャッシュされているか否かの判定であり、例えば実際に過去に無線リンクが確立されたかの判定が行われなくてもよい。すなわち、過去のPMKの情報は一定期間後に削除されてもよく、対応するPMKの情報が削除されたAPについては、「過去に無線リンクを確立したことがない」APとして扱われうる。
なお、STAは、マルチリンク通信を実行する場合のみならず、シングルリンク通信を実行する場合にも、S503の処理を実行する。すなわち、STAは、シングルリンクを確立して通信を行っている最中に無線リンクが切断され、再度リンクを確立する場合にも、S503の判定を実行する。この場合、接続先のAPとの間で切断された無線リンクが過去に確立されていたことになるため、処理がS504に移行することになる。
S504では、STAは、APとの間で確立済の無線リンクが存在する又は過去に無線リンクを確立したことがあるため、そのAPに対応するPMKがキャッシュされている。このため、STAは、Association RequestフレームにPMKIDを格納する。PMKIDは、通信相手のAPにキャッシュされているPMKを指定するために使用される。また、S505では、STAは、Association Requestフレームに自装置を識別するMLDIDを格納する。その後、STAは、設定されたAssociation Requestフレームを使用してAssociation処理を実行する(S506)。
続いて、STAは、S502およびS503と同様に、Authentication処理を実行したAPとの間で、使用中の無線リンクがあるか否かの判定(S507)と、過去に無線リンクを確立したことがあるか否か場合の判定(S508)を行う。STAは、APとの間で、使用中の無線リンクがある場合(S507でYES)、又は過去に無線リンクを確立したことがある場合(S508でYES)、S509およびS510の処理を実行せず、処理をS511へ移す。STAは、APとの間で、使用中の無線リンクがなくかつ過去に無線リンクを確立したことがない場合(S507およびS508でNO)、PMKがキャッシュされていないこととなる。このため、STAは、EAP認証を実行して、PMKを生成し(S509)、生成したPMKをキャッシュに保存する(S510)。S511では、STAは、接続の確立相手のAPと4WHS処理を実行し、そのAPから通知されるPMKIDをキャッシュに保存する。
なお、本処理例では、PMKIDとMLDIDがAssociation Requestフレームに格納されてAPへ送信される例について説明したが、これに限られない。PMKID及びMLDIDは、例えばAuthentication Requestフレームなどの別のフレームに格納されて、APへ送信されてもよい。
続いて、図6を用いて、AP(通信装置102)によって実行されるリンク確立処理の流れの例について説明する。なお、図6の処理は、例えば、APの制御部202が、記憶部201に記憶されているプログラムを実行することによって実現されうる。ただし、これに限られず、例えば、図6の処理を実行するように構成された無線通信用のチップ等の専用のハードウェアによって、図6の処理が実現されてもよい。また、AP通信部206内部のプロセッサが専用のプログラムを実行することにより、図6の処理が実現されてもよい。
まず、APは、STA(通信装置103)との間で、Authentication処理を実行する(S601)。次に、APは、Association処理を実行して、接続相手のSTAから受信したAssociation Requestフレームから、STAを識別するMLDIDと、PMKIDとを取得する。APは、そのSTAのMLDIDと、PMKIDとに対応するPMKがキャッシュに保存されているか否かを確認する(S603)。APは、STAのMLDIDとPMKIDとに対応するPMKがキャッシュに保存されていない場合(S603でNO)は、そのSTAと認証サーバ106との間でEAP認証が実行されるのを待つ(S604)。そして、APは、認証サーバ106から、そのEAP認証によって得られるPMKを取得し、取得したPMKとSTAのMLDIDとに対応したPMKIDをキャッシュに保存する(S605)。一方で、APは、STAのMLDIDとPMKIDとに対応するPMKがキャッシュに保存されている場合(S603でYES)は、S604およびS605の処理を実行しない。その後、APは、STAとの間で4WHS処理を実行し、STAへPMKIDを通知する(S606)。
以上のように、通信装置102および通信装置103は、1つ目の無線リンクを確立している状態で2つ目の無線リンクを確立する場合、2つ目の無線リンクに関するEAP認証を省略する。これにより、無線リンクの確立の度にEAP認証が実行されることを防ぐことができ、EAPメッセージ交換のオーバーヘッドによる接続に要する時間の長期化を防ぐことができる。これにより、APとSTAとの間で、IEEE802.11規格シリーズに準拠した複数の無線リンクを効率的に確立することができる。
なお、上述の実施形態は一例に過ぎず、様々な変形が可能である。例えば、IEEE802.11規格シリーズにおけるマルチリンク通信について説明したが、他の無線通信規格によるマルチリンク通信においても、上述の処理を適用することができる。また、上述の実施形態では、EAP認証によって得られた情報を他の無線リンクのために用いる場合の例について説明したが、EAP認証以外の認証処理も含む所定の認証処理について同様の議論を適用することができる。なお、所定の認証処理は、認証サーバ106等の、通信装置102および通信装置103と異なる外部の装置を介して行われる認証処理であってもよいし、外部の装置を介さない認証処理であってもよい。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項を添付する。
101:ネットワーク、102:通信装置(AP)、103:通信装置(STA)、106:認証サーバ、301:リンク確立部、302:暗号鍵管理部

Claims (15)

  1. 通信の相手装置との間で、第1の無線リンクが確立されている間に第2の無線リンクを確立する場合、前記第1の無線リンクの確立の際に実行した所定の認証処理によって得られた所定の情報を用いて、前記第2の無線リンクを確立する確立手段を有することを特徴とする通信装置。
  2. 前記確立手段は、前記第1の無線リンクが確立されていない場合に前記第2の無線リンクを確立する場合、前記所定の認証処理を実行することにより前記所定の情報を取得することを特徴とする請求項1に記載の通信装置。
  3. 前記相手装置の識別情報と前記取得された前記所定の情報とを対応付けて保持する保持手段をさらに有することを特徴とする請求項2に記載の通信装置。
  4. 前記所定の認証処理は、前記通信装置および前記相手装置と異なる他の装置を介して実行される認証処理であることを特徴とする請求項1から3のいずれか1項に記載の通信装置。
  5. 前記所定の認証処理は、EAP(Extentible Authentication Protocol)認証の処理であり、前記所定の情報はEAP認証により生成されるPMK(Pairwise Master Key)であることを特徴とする請求項1から4のいずれか1項に記載の通信装置。
  6. 前記確立手段は、前記相手装置との間で他の無線リンクが確立されていないが過去に無線リンクを確立したことがある場合に、当該過去に確立された無線リンクにおいて実行した前記所定の認証処理によって得られた前記所定の情報を用いて、前記第2の無線リンクを確立することを特徴とする請求項1に記載の通信装置。
  7. 前記通信装置は、IEEE802.11規格シリーズに準拠した無線LANのステーションであり、前記相手装置は当該無線LANのアクセスポイントであることを特徴とする請求項1から6のいずれか1項に記載の通信装置。
  8. 前記確立手段は、前記相手装置へ、前記所定の情報に対応する第1の識別情報と、前記通信装置の第2の識別情報とを通知することにより、前記相手装置において前記第2の無線リンクの確立のために前記所定の情報を用いることができるようにすることを特徴とする請求項7に記載の通信装置。
  9. 前記確立手段は、Association Requestに、前記第1の識別情報および前記第2の識別情報を含めて前記相手装置へ送信することを特徴とする請求項8に記載の通信装置。
  10. 前記通信装置は、IEEE802.11規格シリーズに準拠した無線LANのアクセスポイントであり、前記相手装置は当該無線LANのステーションであることを特徴とする請求項1から6のいずれか1項に記載の通信装置。
  11. 前記確立手段は、前記相手装置から受信した前記所定の情報に対応する第1の識別情報と前記通信装置の第2の識別情報とに対応する前記所定の情報を保持している場合、当該所定の情報を用いて前記第2の無線リンクの確立を行うことを特徴とする請求項10に記載の通信装置。
  12. 前記確立手段は、前記第1の識別情報と前記第2の識別情報とに対応する前記所定の情報を保持していない場合、前記所定の認証処理を実行して前記所定の情報を取得し、取得した前記所定の情報を用いて前記第2の無線リンクの確立を行うことを特徴とする請求項11に記載の通信装置。
  13. 前記確立手段は、前記相手装置から受信したAssociation Requestから、前記第1の識別情報および前記第2の識別情報を取得することを特徴とする請求項11又は12に記載の通信装置。
  14. 通信装置によって実行される制御方法であって、
    通信の相手装置との間で、第1の無線リンクが確立されている間に第2の無線リンクを確立する場合、前記第1の無線リンクの確立の際に実行した所定の認証処理によって得られた所定の情報を用いて、前記第2の無線リンクを確立する確立工程を含むことを特徴とする制御方法。
  15. 通信装置に備えられたコンピュータを、請求項1から13のいずれか1項に記載の通信装置として動作させるためのプログラム。
JP2020083367A 2020-05-11 2020-05-11 通信装置、制御方法、およびプログラム Active JP7465145B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2020083367A JP7465145B2 (ja) 2020-05-11 2020-05-11 通信装置、制御方法、およびプログラム
EP21803157.3A EP4152884A4 (en) 2020-05-11 2021-04-01 COMMUNICATION DEVICE, CONTROL METHOD AND PROGRAM
KR1020227042088A KR20230005956A (ko) 2020-05-11 2021-04-01 통신 장치, 제어 방법 및 컴퓨터 판독가능 저장 매체
CN202180033919.9A CN115516894A (zh) 2020-05-11 2021-04-01 通信装置、控制方法、以及程序
PCT/JP2021/014202 WO2021229950A1 (ja) 2020-05-11 2021-04-01 通信装置、制御方法、およびプログラム
US17/970,695 US20230041366A1 (en) 2020-05-11 2022-10-21 Communication apparatus, control method, and computer-readable storage medium
JP2024054628A JP2024073666A (ja) 2020-05-11 2024-03-28 通信装置、制御方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020083367A JP7465145B2 (ja) 2020-05-11 2020-05-11 通信装置、制御方法、およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024054628A Division JP2024073666A (ja) 2020-05-11 2024-03-28 通信装置、制御方法、およびプログラム

Publications (3)

Publication Number Publication Date
JP2021180363A true JP2021180363A (ja) 2021-11-18
JP2021180363A5 JP2021180363A5 (ja) 2023-05-15
JP7465145B2 JP7465145B2 (ja) 2024-04-10

Family

ID=78510473

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020083367A Active JP7465145B2 (ja) 2020-05-11 2020-05-11 通信装置、制御方法、およびプログラム
JP2024054628A Pending JP2024073666A (ja) 2020-05-11 2024-03-28 通信装置、制御方法、およびプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024054628A Pending JP2024073666A (ja) 2020-05-11 2024-03-28 通信装置、制御方法、およびプログラム

Country Status (6)

Country Link
US (1) US20230041366A1 (ja)
EP (1) EP4152884A4 (ja)
JP (2) JP7465145B2 (ja)
KR (1) KR20230005956A (ja)
CN (1) CN115516894A (ja)
WO (1) WO2021229950A1 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090028101A1 (en) 2005-03-15 2009-01-29 Nec Corporation Authentication method in a radio communication system, a radio terminal device and radio base station using the method, a radio communication system using them, and a program thereof
US8363617B2 (en) * 2008-08-27 2013-01-29 Symbol Technologies, Inc. Selecting an access point from a plurality of access points
US8812833B2 (en) * 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US9198215B2 (en) 2013-03-01 2015-11-24 Qualcomm Incorporated Peer connectivity using reciprocal wireless connections
US9326309B2 (en) 2013-04-30 2016-04-26 Intellectual Discovery Co., Ltd. Method and apparatus for supporting communication of multi-mode terminal
JP2018050133A (ja) 2016-09-20 2018-03-29 キヤノン株式会社 通信装置、制御方法、及びプログラム
KR101897646B1 (ko) 2017-01-09 2018-09-12 엘지이노텍 주식회사 무선 충전 장치 및 그 방법
JP7206787B2 (ja) 2018-10-18 2023-01-18 コニカミノルタ株式会社 画像形成装置、画像形成装置の制御方法、および画像形成装置の制御プログラム

Also Published As

Publication number Publication date
JP2024073666A (ja) 2024-05-29
KR20230005956A (ko) 2023-01-10
WO2021229950A1 (ja) 2021-11-18
JP7465145B2 (ja) 2024-04-10
US20230041366A1 (en) 2023-02-09
EP4152884A1 (en) 2023-03-22
EP4152884A4 (en) 2024-04-03
CN115516894A (zh) 2022-12-23

Similar Documents

Publication Publication Date Title
US20180359633A1 (en) Neighbor Awareness Networking Device Pairing
WO2021131974A1 (ja) 通信装置、通信方法、およびプログラム
EP4037249A1 (en) Communication apparatus, control method, and program
WO2021229950A1 (ja) 通信装置、制御方法、およびプログラム
WO2021256209A1 (ja) 通信装置、通信方法及びプログラム
US20230087387A1 (en) Communication apparatus, communication method, and storage medium
WO2022176384A1 (ja) 通信装置、制御方法、およびプログラム
KR102685310B1 (ko) 통신 장치, 제어 방법, 및 기억 매체
WO2022259856A1 (ja) 通信装置、通信方法、およびプログラム
WO2023037902A1 (ja) 通信装置、通信方法、およびプログラム
WO2021187020A1 (ja) 通信装置、制御方法、およびプログラム
WO2021131975A1 (ja) 通信装置、制御方法、およびプログラム
WO2023199622A1 (ja) 通信装置およびその制御方法
WO2022259858A1 (ja) 通信装置、通信方法、およびプログラム
JP2022150563A (ja) 通信装置、通信方法、およびプログラム
JP2022188745A (ja) 通信装置、通信方法、およびプログラム
JP2022188744A (ja) 通信装置、通信方法、およびプログラム
CN117441364A (zh) 通信装置、通信方法及程序
JP2022151570A (ja) 通信装置、通信方法、およびプログラム
CN117441365A (zh) 通信装置、通信方法和程序

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230502

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240329

R150 Certificate of patent or registration of utility model

Ref document number: 7465145

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150