JP6422254B2 - COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM - Google Patents

COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM Download PDF

Info

Publication number
JP6422254B2
JP6422254B2 JP2014149934A JP2014149934A JP6422254B2 JP 6422254 B2 JP6422254 B2 JP 6422254B2 JP 2014149934 A JP2014149934 A JP 2014149934A JP 2014149934 A JP2014149934 A JP 2014149934A JP 6422254 B2 JP6422254 B2 JP 6422254B2
Authority
JP
Japan
Prior art keywords
communication
communication device
encryption
setting
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014149934A
Other languages
Japanese (ja)
Other versions
JP2016025579A (en
JP2016025579A5 (en
Inventor
英貴 滝沢
英貴 滝沢
邦洋 河田
邦洋 河田
正国 山崎
正国 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014149934A priority Critical patent/JP6422254B2/en
Publication of JP2016025579A publication Critical patent/JP2016025579A/en
Publication of JP2016025579A5 publication Critical patent/JP2016025579A5/ja
Application granted granted Critical
Publication of JP6422254B2 publication Critical patent/JP6422254B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信に係る暗号の設定を行う通信装置に関する。   The present invention relates to a communication apparatus that performs encryption settings related to communication.

IEEE802.11シリーズに準拠した無線ネットワークでは、様々な暗号方式を用いて無線通信されるパケットが暗号化される(特許文献1)。ここで、IEEEとはThe Institute ofElectrical and Electronics Engineers, Inc.の略である。また、IEEE802.11シリーズに準拠した無線ネットワーク上で、IP(Internet Protocol)に準拠したIP通信を行うことができる。IP通信においても、例えば、IPSec(Security Architecture for the Internet Protocol)を用いることによりパケットを暗号化することができる。   In a wireless network compliant with the IEEE 802.11 series, packets that are wirelessly communicated are encrypted using various encryption methods (Patent Document 1). Here, the IEEE is The Institute of Electrical and Electronics Engineers, Inc. Is an abbreviation. In addition, it is possible to perform IP communication conforming to IP (Internet Protocol) on a wireless network conforming to the IEEE 802.11 series. Also in IP communication, for example, a packet can be encrypted by using IPSec (Security Architecture for the Internet Protocol).

特表2007−510191号公報Special table 2007-510191 gazette

しかしながら、従来、無線ネットワークで用いられる暗号方式の設定と、IP通信における暗号設定とは、個別に行われており、下記の課題が生じていた。   However, conventionally, the setting of the encryption method used in the wireless network and the encryption setting in the IP communication are individually performed, and the following problems have occurred.

即ち、無線ネットワークで用いられる暗号方式によって十分にセキュリティが確保されている場合であっても、IP通信において高いセキュリティ強度の暗号設定がなされてしまい、装置の処理負荷が高くなってしまう場合があった。   That is, even when the security is sufficiently ensured by the encryption method used in the wireless network, encryption settings with high security strength are set in IP communication, and the processing load on the apparatus may increase. It was.

また、無線ネットワークで用いられる暗号方式のセキュリティ強度が低いにもかかわらず、IP通信においても低いセキュリティ強度の暗号設定がなされ、十分なセキュリティが確保されない場合があった。   In addition, despite the low security strength of encryption schemes used in wireless networks, encryption settings with low security strength are also set in IP communication, and sufficient security may not be ensured.

上記課題を鑑み、本発明は、第1の通信で用いられる暗号方式に基づいて第2の通信を暗号化するための設定が行われるようにすることを目的とする。   In view of the above problems, an object of the present invention is to make a setting for encrypting the second communication based on the encryption method used in the first communication.

上記課題を鑑み、本発明の通信装置は、他の通信装置と第1の通信プロトコルに準拠した第1の通信を行う第1の通信手段と、前記第1の通信プロトコルとは異なる第2の通信プロトコルに準拠し、前記第1の通信を利用した第2の通信を前記他の通信装置と行う第2の通信手段と、前記第1の通信および前記第2の通信のうち、一方の通信で用いられる暗号方式と、当該通信における認証処理の有無と、に基づいて、他方の通信における暗号処理および認証処理の設定を行う設定手段と、を有する。   In view of the above problems, a communication device according to the present invention includes a first communication unit that performs first communication with another communication device in accordance with the first communication protocol, and a second communication device that is different from the first communication protocol. A second communication unit that performs the second communication using the first communication with the other communication device in accordance with a communication protocol, and one of the first communication and the second communication. And setting means for setting encryption processing and authentication processing in the other communication based on the encryption method used in the communication and the presence or absence of the authentication processing in the communication.

本発明によれば、第1の通信で用いられる暗号方式に基づいて第2の通信を暗号化するための設定を行うことができる。   According to the present invention, it is possible to perform setting for encrypting the second communication based on the encryption method used in the first communication.

ネットワーク構成図Network configuration diagram 通信装置101のハードウェア構成図Hardware configuration diagram of communication apparatus 101 通信装置101が実現するフローチャートFlowchart realized by communication device 101 暗号アルゴリズムの特性を示す表Table showing characteristics of cryptographic algorithms

図1に本実施形態のシステム構成を示す。   FIG. 1 shows the system configuration of this embodiment.

通信装置101および相手装置102は、IEEE(The Institute ofElectrical and Electronics Engineers,Inc.)802.11シリーズに準拠した無線通信を行う。なお、通信装置101や相手装置102は、例えば、カメラ、プリンタ、スマートフォン、PC、サーバ、ストレージ、プロジェクタ、ルータ、車両等である。   The communication device 101 and the counterpart device 102 perform wireless communication conforming to the IEEE (The Institute of Electrical and Electronics Engineers, Inc.) 802.11 series. The communication device 101 and the partner device 102 are, for example, a camera, a printer, a smartphone, a PC, a server, a storage, a projector, a router, a vehicle, and the like.

更に、通信装置101と相手装置102とはIEEE802.11シリーズに準拠した無線通信上(無線通信の上位レイヤ)で、Internet Protocol(以下、IP)に準拠したIP通信を行う。即ち、通信装置101と相手装置102とは異なるレイヤで(複数のレイヤにわたって)、複数の通信プロトコルに準拠した通信を行う。   Further, the communication apparatus 101 and the partner apparatus 102 perform IP communication based on the Internet Protocol (hereinafter referred to as IP) on the wireless communication based on the IEEE802.11 series (upper layer of wireless communication). In other words, the communication device 101 and the partner device 102 perform communication based on a plurality of communication protocols in different layers (over a plurality of layers).

ここで、レイヤとは、OSI参照モデルにおける各通信レイヤ(階層)のことである。IEEE802.11シリーズにおける無線通信は、データリンク層もしくは物理層に相当する。一方、IP通信はネットワーク層に相当する。ネットワーク層は、データリンク層や物理層の上位層(上位レイヤ)に相当する。   Here, the layer refers to each communication layer (hierarchy) in the OSI reference model. Wireless communication in the IEEE 802.11 series corresponds to a data link layer or a physical layer. On the other hand, IP communication corresponds to a network layer. The network layer corresponds to an upper layer (upper layer) of the data link layer and the physical layer.

本実施形態では、通信装置101はIEEE802.11シリーズに準拠したステーション(STA)として動作する。一方、相手装置102はIEEE802.11シリーズに準拠した基地局として動作する。ここで、基地局とは、例えばIEEE802.11シリーズに準拠したアクセスポイント(AP)、もしくは、Wi−Fiで規定されたGroup Owner(GO)である。基地局は、報知信号としてのビーコンを周期的に送信し、無線ネットワーク110を形成する。   In the present embodiment, the communication apparatus 101 operates as a station (STA) compliant with the IEEE 802.11 series. On the other hand, the partner apparatus 102 operates as a base station conforming to the IEEE 802.11 series. Here, the base station is, for example, an access point (AP) conforming to the IEEE802.11 series or a Group Owner (GO) defined by Wi-Fi. The base station periodically transmits a beacon as a notification signal to form the wireless network 110.

通信装置101は、相手装置102を介してインターネット111に接続することができる。そして、通信装置101はインターネット111を介して外部装置104と通信することができる。   The communication device 101 can be connected to the Internet 111 via the partner device 102. The communication device 101 can communicate with the external device 104 via the Internet 111.

他の通信装置103は、相手装置102が形成している無線ネットワーク110に属する装置である。他の通信装置103も、IEEE802.11シリーズに準拠した無線通信およびIP通信を行う。   The other communication device 103 is a device belonging to the wireless network 110 formed by the counterpart device 102. The other communication devices 103 also perform wireless communication and IP communication that comply with the IEEE 802.11 series.

図2に、通信装置101のハードウェア構成を示す。   FIG. 2 shows a hardware configuration of the communication apparatus 101.

記憶部201はROM、RAMにより構成され、後述する各種動作を行うためのプログラムや、無線通信のための通信パラメータ等の各種情報を記憶する。なお、記憶部201として、ROM、RAM等のメモリの他に、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、DVDなどの記憶媒体を用いてもよい。   The storage unit 201 includes a ROM and a RAM, and stores various information such as a program for performing various operations described later and communication parameters for wireless communication. In addition to the memory such as ROM and RAM, the storage unit 201 is a storage medium such as a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, and a DVD. May be used.

制御部202はCPU、または、MPUにより構成され、記憶部201に記憶されたプログラムを実行することにより通信装置101全体を制御する。なお、制御部202が実行しているOS(Operating System)との協働により通信装置101全体を制御するようにしてもよい。   The control unit 202 is configured by a CPU or MPU, and controls the entire communication apparatus 101 by executing a program stored in the storage unit 201. Note that the entire communication apparatus 101 may be controlled in cooperation with an OS (Operating System) executed by the control unit 202.

また、制御部202は、機能部203を制御して、撮像や印刷、投影等の所定の処理を実行する。機能部203は、通信装置101が所定の処理を実行するためのハードウェアである。例えば、通信装置101がカメラである場合、機能部203は撮像部であり、撮像処理を行う。また、例えば、通信装置101がプリンタである場合、機能部203は印刷部であり、印刷処理を行う。また、例えば、通信装置101がプロジェクタである場合、機能部203は投影部であり、投影処理を行う。機能部203が処理するデータは、記憶部201に記憶されているデータであってもよいし、後述する通信部207を介して他の通信装置と通信したデータであってもよい。   The control unit 202 also controls the function unit 203 to execute predetermined processing such as imaging, printing, and projection. The functional unit 203 is hardware for the communication apparatus 101 to execute predetermined processing. For example, when the communication apparatus 101 is a camera, the function unit 203 is an imaging unit and performs an imaging process. For example, when the communication apparatus 101 is a printer, the function unit 203 is a printing unit, and performs a printing process. For example, when the communication apparatus 101 is a projector, the function unit 203 is a projection unit, and performs a projection process. The data processed by the function unit 203 may be data stored in the storage unit 201 or data communicated with another communication device via the communication unit 207 described later.

入力部204は、ユーザからの各種操作の受付を行う。出力部205は、ユーザに対して各種出力を行う。ここで、出力とは、画面上への表示や、スピーカーによる音声出力、振動出力等の少なくとも1つを含む。なお、タッチパネルのように入力部204と出力部205の両方を1つのモジュールで実現するようにしてもよい。   The input unit 204 receives various operations from the user. The output unit 205 performs various outputs to the user. Here, the output includes at least one of display on a screen, sound output by a speaker, vibration output, and the like. Note that both the input unit 204 and the output unit 205 may be realized by one module like a touch panel.

暗号部206は、無線通信およびIP通信の暗号化処理を行う。IP通信の暗号化として、RFCで規定されたIPSec(Security Architecture for the Internet Protocol)を利用する。IPSecは、IPパケット単位でデータの改竄防止機能や秘匿機能を提供する。具体的には、AH(Authentication Header)を用いた認証処理や、ESP(Encapsulated Security Payload)によるIPパケットの暗号化処理を行うことにより、上記機能が提供される。また、IPSecで用いられる暗号鍵の共有処理はIKE(Internet Key Exchange protocol)により行われる。   The encryption unit 206 performs encryption processing for wireless communication and IP communication. As encryption of IP communication, IPSec (Security Architecture for the Internet Protocol) defined by RFC is used. IPSec provides a data falsification prevention function and a secret function for each IP packet. Specifically, the above function is provided by performing authentication processing using AH (Authentication Header) and IP packet encryption processing using ESP (Encapsulated Security Payload). Also, the encryption key sharing process used in IPSec is performed by IKE (Internet Key Exchange protocol).

なお、IPSecによって暗号化されたIPパケットは無線ネットワーク110の内外を問わず、最終宛先装置まで暗号化が維持される。一方、無線通信における暗号化は、無線ネットワーク110内のみで有効であり、無線ネットワーク110外では暗号化は解除される。   Note that the IP packet encrypted by IPSec is encrypted up to the final destination device regardless of inside or outside the wireless network 110. On the other hand, encryption in wireless communication is effective only within the wireless network 110, and encryption is released outside the wireless network 110.

通信部207は、IEEE802.11シリーズに準拠した無線通信の制御や、IP通信の制御を行う。また、通信部207はアンテナ208を制御して、無線通信のための無線信号の送受信を行う。また、通信部207は暗号部206を制御して、暗号化されたデータを用いて無線通信およびIP通信を行うことができる。   The communication unit 207 performs wireless communication control and IP communication control conforming to the IEEE 802.11 series. In addition, the communication unit 207 controls the antenna 208 to transmit and receive wireless signals for wireless communication. In addition, the communication unit 207 can control the encryption unit 206 to perform wireless communication and IP communication using the encrypted data.

これらのハードウェアモジュールは、バス回路を介して相互に接続されている。   These hardware modules are connected to each other via a bus circuit.

図3に、通信装置101が相手装置102と通信を開始する場合に、記憶部201に記憶されたプログラムを制御部202が読み出し、それを実行することで実現される処理の流れのフローチャートを示す。ここでは、ユーザが入力部204を介して相手装置102との通信開始を指示したことに応じて、通信装置101が図3に示す処理を開始する。なお、これに限らず、相手装置102の通信範囲に通信装置101が入ったことに応じて自動的に、通信装置101が図3に示す処理を開始するようにしてもよい。   FIG. 3 shows a flowchart of the flow of processing realized by the control unit 202 reading and executing the program stored in the storage unit 201 when the communication device 101 starts communication with the counterpart device 102. . Here, in response to the user instructing the communication device 102 to start communication via the input unit 204, the communication device 101 starts the processing shown in FIG. However, the present invention is not limited to this, and the communication apparatus 101 may automatically start the processing shown in FIG. 3 when the communication apparatus 101 enters the communication range of the counterpart apparatus 102.

上記のようにして図3に示す処理が開始されると、通信装置101は相手装置102が形成している無線ネットワークを検出する(S301)。具体的には、通信装置101は通信部207を用いて、各周波数チャネルを探索する。そして、相手装置102が送信している報知信号を受信することで、通信装置101は無線ネットワークを検出する。なお、これに限らず、通信装置101が通信部207を用いて無線ネットワークを探索する探索信号を送信し、該探索信号を受信した相手装置102からの探索応答信号を受信することで、無線ネットワークを検出してもよい。ここで、探索信号とは例えばIEEE802.11シリーズに準拠したProbe Reuqest信号であり、探索応答信号とは例えばIEEE802.11シリーズに準拠したProbe Response信号である。   When the process shown in FIG. 3 is started as described above, the communication apparatus 101 detects the wireless network formed by the partner apparatus 102 (S301). Specifically, the communication device 101 uses the communication unit 207 to search for each frequency channel. And the communication apparatus 101 detects a wireless network by receiving the alerting signal which the other party apparatus 102 is transmitting. The communication device 101 transmits a search signal for searching for a wireless network using the communication unit 207, and receives a search response signal from the counterpart device 102 that has received the search signal. May be detected. Here, the search signal is, for example, a Probe Request signal conforming to the IEEE 802.11 series, and the search response signal is, for example, a Probe Response signal conforming to the IEEE 802.11 series.

通信装置101は無線ネットワークを検出すると、該無線ネットワークを形成している相手装置102と無線接続処理を行う(S302)。具体的には、通信装置101は通信部207を用いて接続要求信号を相手装置102に送信し、該接続要求信号を受信した相手装置102から接続応答信号を受信する。このようにして、通信装置101と相手装置102と無線接続処理との無線接続処理が完了する。ここで、接続要求信号とは例えばIEEE802.11シリーズに準拠したAssociation Reuqest信号であり、接続応答信号とは例えばIEEE802.11シリーズに準拠したAssociation Response信号である。   When the communication device 101 detects the wireless network, the communication device 101 performs wireless connection processing with the counterpart device 102 forming the wireless network (S302). Specifically, the communication apparatus 101 transmits a connection request signal to the counterpart apparatus 102 using the communication unit 207, and receives a connection response signal from the counterpart apparatus 102 that has received the connection request signal. In this way, the wireless connection process of the communication apparatus 101, the partner apparatus 102, and the wireless connection process is completed. Here, the connection request signal is, for example, an Association Request signal that conforms to the IEEE 802.11 series, and the connection response signal is, for example, an Association Response signal that conforms to the IEEE 802.11 series.

次に、通信装置101は相手装置102との無線通信において、暗号化されたパケットを用いた通信(暗号通信)を行うか否かを判定する(S303)。相手装置102が周期的に送信する報知信号には、無線通信の暗号アルゴリズム(暗号方式)を示す情報が含まれている。無線通信の暗号アルゴリズムとして、例えば、暗号通信を行うWEP、WPA(TKIPを含む)、WPA2(AESを含む)がある。無線通信の暗号アルゴリズムを示す情報には、WEP、WPA、WPA2のいずれで暗号通信を行うかを示す情報、もしくは、暗号通信を行わないことを示す情報が含まれている。なお、ここで用いる無線通信の暗号アルゴリズムはWEP、WPA、WPA2に限定されるものではなく、他のものを用いてもよい。   Next, the communication apparatus 101 determines whether to perform communication (encrypted communication) using an encrypted packet in wireless communication with the counterpart apparatus 102 (S303). The notification signal periodically transmitted by the partner apparatus 102 includes information indicating a wireless communication encryption algorithm (encryption method). As encryption algorithms for wireless communication, for example, there are WEP, WPA (including TKIP), and WPA2 (including AES) for performing encrypted communication. The information indicating the encryption algorithm for wireless communication includes information indicating whether encryption communication is performed using WEP, WPA, or WPA2, or information indicating that encryption communication is not performed. Note that the wireless communication encryption algorithm used here is not limited to WEP, WPA, and WPA2, and other algorithms may be used.

S303の処理に関し、より具体的には、WEPを用いて暗号通信を行うか否かは、ビーコンもしくはProbe Response信号に含まれるWEPビットにより示される。WEPである場合にはWEPビットが1となる。また、WPAやWPA2を用いて暗号通信を行うか否かは、ビーコンもしくはProbe Response信号に含まれるRSN IEにより示される。   More specifically, regarding the processing of S303, whether or not to perform encrypted communication using WEP is indicated by a WEP bit included in a beacon or a Probe Response signal. In the case of WEP, the WEP bit is 1. Whether or not to perform encrypted communication using WPA or WPA2 is indicated by an RSN IE included in a beacon or a Probe Response signal.

通信装置101は、相手装置102から受信した報知信号を解析することで、相手装置102と暗号通信を行うか否かを判定できる。なお、相手装置102が送信する探索応答信号にも、無線通信の暗号アルゴリズムを示す情報が含まれている。従って、通信装置101は、相手装置102から受信した探索応答信号を解析することによっても、相手装置102と暗号通信を行うか否かを判定できる。また、これらに限らず、入力部204を介してユーザが入力した内容に基づき相手装置102と暗号通信を行うか否か判定するようにしてもよい。即ち、ユーザが入力部204を介して入力した内容に基づく暗号通信を行うか否かを示す情報を記憶部201に記憶しておき、制御部202はこの情報に基づき暗号通信を行うか否かを判定する。   The communication device 101 can determine whether or not to perform cryptographic communication with the counterpart device 102 by analyzing the notification signal received from the counterpart device 102. Note that the search response signal transmitted by the counterpart apparatus 102 also includes information indicating the encryption algorithm for wireless communication. Therefore, the communication apparatus 101 can determine whether or not to perform encrypted communication with the counterpart apparatus 102 by analyzing the search response signal received from the counterpart apparatus 102. In addition, the present invention is not limited to this, and it may be determined whether or not to perform encrypted communication with the counterpart apparatus 102 based on the content input by the user via the input unit 204. That is, information indicating whether or not to perform encrypted communication based on the content input by the user via the input unit 204 is stored in the storage unit 201, and the control unit 202 determines whether or not to perform encrypted communication based on this information. Determine.

暗号通信を行う場合、通信装置101は、無線通信における暗号通信に用いられる暗号鍵が周期的に更新されるか否かを判定する(S304)。上述したように、相手装置102が周期的に送信する報知信号および探索応答信号には、無線通信の暗号アルゴリズムを示す情報が含まれている。更に、図4に示すように、暗号アルゴリズム毎に暗号鍵が周期的に更新されるか否かが決められている。例えば、WPAでは、所定の周期毎に暗号鍵が繰り返し変更される。ここでは、通信装置101は、図4に示す対応表を記憶部201に記憶しておき、報知信号もしくは探索応答信号から取得した無線通信の暗号アルゴリズムの情報を基に対応表を探索し、暗号鍵が周期的に更新されるか否かを判定する。また、これに限らず、入力部204を介してユーザが、暗号鍵が周期的に更新されるか否かの情報を入力するようにし、制御部202がこの情報に基づき判定するようにしてもよい。   When performing encrypted communication, the communication apparatus 101 determines whether or not an encryption key used for encrypted communication in wireless communication is periodically updated (S304). As described above, the notification signal and the search response signal periodically transmitted by the counterpart apparatus 102 include information indicating the encryption algorithm for wireless communication. Furthermore, as shown in FIG. 4, it is determined for each encryption algorithm whether or not the encryption key is periodically updated. For example, in WPA, the encryption key is repeatedly changed every predetermined period. Here, the communication apparatus 101 stores the correspondence table shown in FIG. 4 in the storage unit 201, searches the correspondence table based on the wireless communication encryption algorithm information acquired from the notification signal or the search response signal, and performs encryption. It is determined whether the key is updated periodically. Further, the present invention is not limited to this, and the user may input information on whether or not the encryption key is periodically updated via the input unit 204, and the control unit 202 may determine based on this information. Good.

暗号鍵が周期的に更新される場合、通信装置101は、無線通信における暗号通信で送受信されたパケットに対して認証処理が行われるか否かを判定する(S305)。図4に示すように、暗号アルゴリズム毎にパケットに対する認証処理(パケット認証)が行われるか否かが決められている。ここでは、通信装置101は、図4に示す対応表を記憶部201に記憶しておき、報知信号もしくは探索応答信号から取得した無線通信の暗号アルゴリズムの情報を基に対応表を探索し、パケットに対して認証処理が行われるか否かを判定する。また、これに限らず、入力部204を介してユーザがパケットに対して認証処理が行われるか否かの情報を入力するようにしてもよい。   When the encryption key is periodically updated, the communication apparatus 101 determines whether authentication processing is performed on a packet transmitted / received by encrypted communication in wireless communication (S305). As shown in FIG. 4, it is determined for each encryption algorithm whether or not authentication processing (packet authentication) for a packet is performed. Here, the communication apparatus 101 stores the correspondence table shown in FIG. 4 in the storage unit 201, searches the correspondence table based on the information of the encryption algorithm of the wireless communication acquired from the notification signal or the search response signal, and packet It is determined whether or not authentication processing is performed. Further, the present invention is not limited to this, and the user may input information on whether or not the authentication process is performed on the packet via the input unit 204.

S303、S304、S305のいずれにおいても肯定判定が行われた場合、S306に進む。S306において、通信装置101は、無線ネットワーク110に属する装置である相手装置102もしくは他の通信装置103とIP通信する場合には、上記判定結果に基づき下記のようにIPSecのための設定を行う。   If an affirmative determination is made in any of S303, S304, and S305, the process proceeds to S306. In step S <b> 306, when the communication apparatus 101 performs IP communication with the counterpart apparatus 102 or another communication apparatus 103 that belongs to the wireless network 110, the setting for IPSec is performed based on the determination result as described below.

即ち、通信装置101は、IPSecにおける暗号鍵の周期的な更新はせず、IPSecにおけるパケット認証は行わない設定とする(S306)。これにより、無線通信において十分な暗号処理が行われる場合には、IPSecにおける暗号処理を軽くすることで、セキュリティを確保しつつ、処理負荷を低減させることができる。   That is, the communication apparatus 101 does not periodically update the encryption key in IPSec, and does not perform packet authentication in IPSec (S306). Thereby, when sufficient cryptographic processing is performed in wireless communication, the processing load can be reduced while ensuring security by reducing the cryptographic processing in IPSec.

また、S303及びS304で肯定判定が行われたが、S305で否定判定が行われた場合、S307に進む。S307において、通信装置101は、無線ネットワーク110に属する装置である相手装置102もしくは他の通信装置103とIP通信する場合には、上記判定結果に基づき下記のようにIPSecのための設定を行う。   In addition, when an affirmative determination is made in S303 and S304, but a negative determination is made in S305, the process proceeds to S307. In step S <b> 307, when the communication apparatus 101 performs IP communication with the counterpart apparatus 102 or another communication apparatus 103 that belongs to the wireless network 110, the communication apparatus 101 performs settings for IPSec as described below based on the determination result.

即ち、通信装置101は、IPSecにおける暗号鍵の周期的な更新はしないが、IPSecにおけるパケット認証を行う設定とする(S307)。これにより、無線通信においてパケット認証が行われない代わりに、IPSecにおいてパケット認証を行うことでセキュリティを確保することができる。また、IPSecにおける暗号鍵の周期的な更新は行わないので、処理負荷を低減させることができる。   That is, the communication apparatus 101 does not periodically update the encryption key in IPSec, but sets to perform packet authentication in IPSec (S307). Thereby, instead of performing packet authentication in wireless communication, security can be ensured by performing packet authentication in IPSec. Also, since the encryption key is not periodically updated in IPSec, the processing load can be reduced.

なお、S307において、通信装置101はIPSecを行わない設定をするようにしてもよい。これにより、より処理負荷を低減させることができる。   In step S307, the communication apparatus 101 may be set not to perform IPSec. As a result, the processing load can be further reduced.

また、S303またはS304のいずれかで否定判定が行われた場合、S308に進む。S308において、通信装置101は、無線ネットワーク110に属する装置である相手装置102もしくは他の通信装置103とIP通信する場合には、上記判定結果に基づき下記のようにIPSecのための設定を行う。   If a negative determination is made in either S303 or S304, the process proceeds to S308. In S <b> 308, when the communication apparatus 101 performs IP communication with the counterpart apparatus 102 or another communication apparatus 103 that belongs to the wireless network 110, based on the determination result, the communication apparatus 101 performs settings for IPSec as described below.

即ち、通信装置101は、IPSecにおける暗号鍵の周期的な更新を行い、更に、IPSecにおけるパケット認証を行う設定とする(S308)。この設定は、IPSecにおける暗号鍵の周期的な更新を行わない、もしくは、IPSecにおけるパケット認証を行わない設定と比べて、セキュリティ強度が高い。これにより、無線通信で確保されるセキュリティ強度が低い場合には、IPSecにおいてセキュリティを確保することができる。   In other words, the communication apparatus 101 is configured to periodically update the encryption key in IPSec and further perform packet authentication in IPSec (S308). This setting has higher security strength than a setting that does not periodically update the encryption key in IPSec or does not perform packet authentication in IPSec. Thereby, when the security strength ensured by wireless communication is low, security can be ensured by IPSec.

そして、通信装置101はS306〜308により設定されたIPSecを用いて相手装置102と通信する(S309)。S306〜308により設定された内容は記憶部201に記憶され、制御部202は記憶部201に記憶されている設定内容に従って通信部207による通信を実行させる。そして、通信装置101が相手装置102との通信が終了する場合(S310のYes)には、当該フローチャートに示した処理を終了し、待機状態に遷移する。なお、通信が終了する場合とは、例えば、通信装置101のユーザが入力部204を介して通信の終了を指示した場合である。また、例えば、相手装置102から通信の終了を示す信号を受信した場合である。   Then, the communication apparatus 101 communicates with the counterpart apparatus 102 using the IPSec set in S306 to 308 (S309). The contents set in S306 to 308 are stored in the storage unit 201, and the control unit 202 causes the communication unit 207 to perform communication according to the setting contents stored in the storage unit 201. When the communication device 101 ends communication with the counterpart device 102 (Yes in S310), the processing shown in the flowchart is ended and the state transitions to a standby state. Note that the case where the communication ends is, for example, a case where the user of the communication apparatus 101 instructs the end of communication via the input unit 204. For example, this is a case where a signal indicating the end of communication is received from the partner apparatus 102.

なお、S306〜308のいずれに進んだ場合であっても、通信装置101は、無線ネットワーク110に属していない装置(例えば、外部装置104)と通信する場合には、次のようにIPSecのための設定を行う。即ち、通信装置101は、IPSecにおける暗号鍵の周期的な更新を行い、更に、IPSecにおけるパケット認証を行う設定で通信する。つまり、データを送信する宛先に応じて、図3に示したフローチャートに従って定められたIPSecのための設定を利用するか否かを切替える。   In any of the cases of S306 to 308, when the communication apparatus 101 communicates with an apparatus that does not belong to the wireless network 110 (for example, the external apparatus 104), it is for IPSec as follows. Set up. That is, the communication apparatus 101 performs communication with a setting for periodically updating the encryption key in IPSec and further performing packet authentication in IPSec. That is, whether to use the setting for IPSec determined according to the flowchart shown in FIG. 3 is switched according to the destination to which data is transmitted.

このように、通信装置101が属する無線ネットワーク外の装置と通信する場合には、IPSecにおける暗号処理を十分に行うので、例えば、インターネット111においてもデータのセキュリティを確保することができる。   In this way, when communicating with a device outside the wireless network to which the communication device 101 belongs, encryption processing in IPSec is sufficiently performed, so that, for example, data security can be ensured also in the Internet 111.

上述の実施形態では、S303〜305において無線通信における暗号アルゴリズムの特性を順次判定したが、これに限らず、暗号アルゴリズムに応じたIPSec設定を行うようにしてもよい。即ち、無線通信の暗号アルゴリズムがWPA2である場合にはS306に進み、WPAである場合にはS307に進み、WEPもしくは無線通信における暗号化がない場合にはS308に進むようにしてもよい。この場合、S303〜306の処理を省略することができるので、通信装置101の処理負荷が軽減される。   In the above-described embodiment, the characteristics of the encryption algorithm in wireless communication are sequentially determined in S303 to S305. However, the present invention is not limited to this, and IPSec setting may be performed according to the encryption algorithm. That is, if the wireless communication encryption algorithm is WPA2, the process may proceed to S306, if it is WPA, the process proceeds to S307, and if there is no encryption in WEP or wireless communication, the process may proceed to S308. In this case, since the processing of S303 to S306 can be omitted, the processing load on the communication apparatus 101 is reduced.

また、ハンドオーバー等により、通信装置101が接続する基地局に変更があった場合には、S303からの処理を再実行して、IPSecの設定を再度決めるようにしてもよい。これにより、基地局に応じたIPSec設定を行うことができる。   Further, when the base station to which the communication apparatus 101 is connected is changed due to a handover or the like, the processing from S303 may be re-executed to determine the IPSec setting again. Thereby, IPSec setting according to a base station can be performed.

また、上述の実施形態では、IEEE802.11シリーズに準拠した無線通信を行うものとして説明した。しかし、これに限らず、ワイヤレスUSB、MBOA、Bluetooth(登録商標)、UWB(WUSB、W1394、WINET)、ZigBee、Ethernet(登録商標)等の他の通信媒体であってもよい。なお、MBOAとは、Multi Band OFDM Allianceの略である。   In the above-described embodiment, the wireless communication conforming to the IEEE 802.11 series has been described. However, the present invention is not limited to this, and other communication media such as wireless USB, MBOA, Bluetooth (registered trademark), UWB (WUSB, W1394, WINET), ZigBee, and Ethernet (registered trademark) may be used. MBOA is an abbreviation for Multi Band OFDM Alliance.

上述のようにして、ユーザがIPSecのための設定を手動で選択しなくとも、無線ネットワークで用いられる暗号アルゴリズムに応じた適切なIPSec設定が行われる。従って、ユーザの利便性が向上する。   As described above, even if the user does not manually select the setting for IPSec, the appropriate IPSec setting corresponding to the encryption algorithm used in the wireless network is performed. Therefore, user convenience is improved.

また、無線ネットワークで用いられる暗号アルゴリズムのセキュリティ強度が高い場合にはIPSecのセキュリティ強度を低く設定することでセキュリティを保護しつつ通信装置の処理負荷を軽減することができる。   Further, when the security strength of an encryption algorithm used in a wireless network is high, the processing load on the communication apparatus can be reduced while protecting the security by setting the security strength of IPSec low.

また、無線ネットワークで用いられる暗号アルゴリズムのセキュリティ強度が低い場合にはIPSecのセキュリティ強度を高く設定することでデータ通信のセキュリティを確保することができる。   Further, when the security strength of an encryption algorithm used in a wireless network is low, security of data communication can be ensured by setting the security strength of IPSec high.

また、通信相手が、自身(通信装置101)が参加している無線ネットワーク内の装置であるか否かに基づいて、IPSec設定を変更するようにしてもよい。即ち、自身が参加している無線ネットワーク内の装置で無い場合には、セキュリティ強度の高いIPSec設定を用いて通信することで、End−to−Endのセキュリティを確保することができる。なお、無線ネットワーク内の装置である場合には、無線ネットワークのセキュリティ強度に応じたセキュリティ強度のIPSec設定を用いて通信するので、やはり、End−to−Endのセキュリティを確保することができる。   Further, the IPSec setting may be changed based on whether or not the communication partner is a device in the wireless network in which the communication partner (the communication device 101) participates. That is, when the device is not a device in the wireless network in which the device is participating, it is possible to ensure end-to-end security by performing communication using the IPSec setting with high security strength. Note that in the case of a device in a wireless network, communication is performed using an IPSec setting with a security strength corresponding to the security strength of the wireless network, so that end-to-end security can also be ensured.

また、上述の実施形態では、無線ネットワークのセキュリティ強度に応じたセキュリティ強度のIPSec設定を行った。しかしながら、これに限らず、例えば、IPSecを用いた通信が行われることが無線設定前から分かっている場合には、IPSecのセキュリティ強度に応じたセキュリティ強度の無線ネットワークとなるように設定を行ってもよい。   In the above-described embodiment, IPSec setting with security strength corresponding to the security strength of the wireless network is performed. However, the present invention is not limited to this. For example, when it is known from before wireless setting that communication using IPSec is performed, setting is performed so that the wireless network has a security strength corresponding to the security strength of IPSec. Also good.

また、例えば、OSI参照モデルにおける1つのレイヤでのセキュリティ強度に応じたセキュリティ強度となるように他のレイヤのセキュリティを設定するようにしてもよい。例えば、OSI参照モデルにおけるアプリケーション層であるHTTPでのセキュリティ強度が高いほど、OSI参照モデルにおけるネットワーク層であるIPSecのセキュリティ強度を低くなるように設定してもよい。   Further, for example, the security of another layer may be set so that the security strength according to the security strength of one layer in the OSI reference model is obtained. For example, the security strength of IPSec that is the network layer in the OSI reference model may be set to be lower as the security strength in HTTP that is the application layer in the OSI reference model is higher.

このようにして、複数のプロトコルや複数のレイヤを用いて通信する場合に、一方のプロトコルもしくはレイヤにおける暗号方式に基づいて、他方のプロトコルもしくはレイヤにおける暗号方式を設定することができる。特に、一方のプロトコルもしくはレイヤにおける暗号方式の暗号強度が高いほど、他方のプロトコルもしくはレイヤにおける暗号方式を低くなるように設定する。これにより、処理負荷を低減しつつ、セキュリティを確保することができる。   In this way, when communicating using a plurality of protocols or layers, the encryption method in the other protocol or layer can be set based on the encryption method in one protocol or layer. In particular, the higher the encryption strength of the encryption method in one protocol or layer, the lower the encryption method in the other protocol or layer. Thereby, security can be ensured while reducing the processing load.

また、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。   Also, a process of supplying a program that realizes one or more functions of the above-described embodiment to a system or apparatus via a network or a storage medium, and one or more processors in a computer of the system or apparatus reading and executing the program But it is feasible. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.

本発明は、上述した1つ乃至複数のうちのいくつかの効果を有する。   The present invention has several effects from one or more of the above.

101 通信装置
102 相手装置
103 他の通信装置
104 外部装置
110 無線ネットワーク
111 インターネット
101 communication device 102 partner device 103 other communication device 104 external device 110 wireless network 111 internet

Claims (16)

通信装置であって、
他の通信装置と第1の通信プロトコルに準拠した第1の通信を行う第1の通信手段と、
前記第1の通信プロトコルとは異なる第2の通信プロトコルに準拠し、前記第1の通信を利用した第2の通信を前記他の通信装置と行う第2の通信手段と、
前記第1の通信および前記第2の通信のうち、一方の通信で用いられる暗号方式と、当該通信における認証処理の有無と、に基づいて、他方の通信における暗号処理および認証処理の設定を行う設定手段と、
を有することを特徴とする通信装置。
A communication device,
First communication means for performing first communication in accordance with the first communication protocol with another communication device;
A second communication unit that conforms to a second communication protocol different from the first communication protocol, and performs second communication using the first communication with the other communication device;
Based on the encryption method used in one of the first communication and the second communication and the presence / absence of the authentication process in the communication, the encryption process and the authentication process in the other communication are set. Setting means;
A communication apparatus comprising:
前記第1の通信は、前記第2の通信の下位レイヤの通信であることを特徴とする請求項1に記載の通信装置。   The communication apparatus according to claim 1, wherein the first communication is communication in a lower layer of the second communication. 前記第1の通信が第1の暗号方式を用いる場合、前記設定手段は第1の設定を行い、
前記第1の通信が前記第1の暗号方式よりもセキュリティ強度が高い第2の暗号方式を用いる場合、前記設定手段は前記第1の設定よりもセキュリティ強度が低い第2の設定を行うことを特徴とする請求項1または2に記載の通信装置。
When the first communication uses the first encryption method, the setting means performs the first setting,
When the first communication uses a second encryption method whose security strength is higher than that of the first encryption method, the setting means performs a second setting whose security strength is lower than that of the first setting. The communication apparatus according to claim 1 or 2, characterized in that:
前記第1の通信で用いられる暗号方式に用いられる暗号鍵が周期的に更新される場合、前記設定手段は、前記第2の通信における暗号処理では暗号鍵は周期的に更新しないように設定することを特徴とする請求項1から3のいずれか1項に記載の通信装置。   When the encryption key used in the encryption method used in the first communication is periodically updated, the setting unit sets the encryption key not to be periodically updated in the encryption processing in the second communication. The communication device according to any one of claims 1 to 3, wherein 前記第1の通信で用いられる暗号方式がパケットの認証を行う場合、前記設定手段は、前記第2の通信における暗号処理ではパケットの認証を行わないように設定することを特徴とする請求項1から4のいずれか1項に記載の通信装置。   2. The method according to claim 1, wherein when the encryption method used in the first communication performs packet authentication, the setting means sets so as not to perform packet authentication in the encryption processing in the second communication. 5. The communication device according to any one of items 1 to 4. 前記他の通信装置に探索信号を送信する送信手段と、
前記他の通信装置が前記探索信号に対して送信した応答信号を受信する受信手段と、
前記応答信号に基づいて、前記第1の通信で用いられる暗号方式を判定する判定手段を更に有し、
前記設定手段は、前記判定手段により判定された暗号方式に基づいて、前記第2の通信における暗号処理の設定を行うことを特徴とする請求項1から5のいずれか1項に記載の通信装置。
Transmitting means for transmitting a search signal to the other communication device;
Receiving means for receiving a response signal transmitted in response to the search signal by the other communication device;
A determination means for determining an encryption method used in the first communication based on the response signal;
6. The communication apparatus according to claim 1, wherein the setting unit sets encryption processing in the second communication based on the encryption method determined by the determination unit. .
前記第1の通信は無線通信であることを特徴とする請求項1から6のいずれか1項に記載の通信装置。   The communication apparatus according to claim 1, wherein the first communication is wireless communication. 前記第1の通信プロトコルはIEEE802.11シリーズに準拠したプロトコルのうちの1つであり、
前記第2の通信プロトコルはIP(Internet Protocol)であることを特徴とする請求項1から7のいずれか1項に記載の通信装置。
The first communication protocol is one of protocols conforming to the IEEE 802.11 series,
The communication apparatus according to claim 1, wherein the second communication protocol is IP (Internet Protocol).
前記他の通信装置はIEEE802.11シリーズに準拠したアクセスポイントであり、前記通信装置が接続するアクセスポイントを変更するハンドオーバが実行された場合、前記設定手段は、変更後のアクセスポイントとの間の前記第1の通信で用いられる暗号方式と、当該第1の通信における認証処理の有無と、に基づいて、前記第2の通信における暗号処理および認証処理の設定を再度行うことを特徴とする請求項8に記載の通信装置。   The other communication device is an access point conforming to the IEEE 802.11 series, and when a handover for changing the access point to which the communication device is connected is executed, the setting unit is configured to communicate with the access point after the change. The encryption process and the authentication process in the second communication are set again based on the encryption method used in the first communication and the presence or absence of the authentication process in the first communication. Item 9. The communication device according to Item 8. 前記第2の通信における暗号処理はIPSecであることを特徴とする請求項1から9のいずれか1項に記載の通信装置。   The communication apparatus according to claim 1, wherein the encryption processing in the second communication is IPSec. データを送信する宛先となる相手装置に応じて、前記第2の通信を暗号化するための設定として前記設定手段による設定を利用するか否かを切替える切替手段を更に有することを特徴とする請求項1から10のいずれか1項に記載の通信装置。   The apparatus further comprises switching means for switching whether or not the setting by the setting means is used as a setting for encrypting the second communication in accordance with a partner apparatus as a destination to which data is transmitted. Item 11. The communication device according to any one of Items 1 to 10. 前記通信装置は、更に撮像するための撮像部を有するカメラであることを特徴とする請求項1から11のいずれか1項に記載の通信装置。   The communication device according to any one of claims 1 to 11, wherein the communication device is a camera having an imaging unit for further imaging. 前記通信装置は、更に印刷するための印刷部を有するプリンタであることを特徴とする請求項1から11のいずれか1項に記載の通信装置。   The communication device according to claim 1, wherein the communication device is a printer having a printing unit for further printing. 前記通信装置は、更に投影するための投影部を有するプロジェクタであることを特徴とする請求項1から11のいずれか1項に記載の通信装置。   The communication device according to any one of claims 1 to 11, wherein the communication device is a projector having a projection unit for further projecting. 通信装置の制御方法であって、
他の通信装置と第1の通信プロトコルに準拠した第1の通信を行う第1の通信工程と、
前記第1の通信プロトコルとは異なる第2の通信プロトコルに準拠し、前記第1の通信を利用した第2の通信を前記他の通信装置と行う第2の通信工程と、
前記第1の通信および前記第2の通信のうち、一方の通信で用いられる暗号方式と、当該通信における認証処理の有無と、に基づいて、他方の通信における暗号処理および認証処理の設定を行う設定工程と、
を有することを特徴とする制御方法。
A communication device control method comprising:
A first communication step of performing a first communication in accordance with a first communication protocol with another communication device;
A second communication step that conforms to a second communication protocol different from the first communication protocol and performs second communication using the first communication with the other communication device;
Based on the encryption method used in one of the first communication and the second communication and the presence / absence of the authentication process in the communication, the encryption process and the authentication process in the other communication are set. A setting process;
A control method characterized by comprising:
コンピュータを請求項1から11のいずれか1項に記載の通信装置として動作させるためのプログラム。   The program for operating a computer as a communication apparatus of any one of Claim 1 to 11.
JP2014149934A 2014-07-23 2014-07-23 COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM Active JP6422254B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014149934A JP6422254B2 (en) 2014-07-23 2014-07-23 COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014149934A JP6422254B2 (en) 2014-07-23 2014-07-23 COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM

Publications (3)

Publication Number Publication Date
JP2016025579A JP2016025579A (en) 2016-02-08
JP2016025579A5 JP2016025579A5 (en) 2017-06-15
JP6422254B2 true JP6422254B2 (en) 2018-11-14

Family

ID=55271970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014149934A Active JP6422254B2 (en) 2014-07-23 2014-07-23 COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM

Country Status (1)

Country Link
JP (1) JP6422254B2 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100517290B1 (en) * 2003-03-22 2005-09-28 이유영 Data Transmit System And Transmit Methods By Using N-dimensional Information.
US20060059538A1 (en) * 2004-09-13 2006-03-16 Xcomm Box, Inc. Security system for wireless networks
US20070264991A1 (en) * 2006-05-15 2007-11-15 Microsoft Corporation Services near me: discovering and connecting to available wireless services utilizing proximity discovery
JP2008131495A (en) * 2006-11-22 2008-06-05 Matsushita Electric Ind Co Ltd Radio communication equipment and method
JP5205075B2 (en) * 2008-02-13 2013-06-05 パナソニック株式会社 Encryption processing method, encryption processing device, decryption processing method, and decryption processing device
WO2014184938A1 (en) * 2013-05-16 2014-11-20 富士通株式会社 Terminal device, communication system, and communication control program

Also Published As

Publication number Publication date
JP2016025579A (en) 2016-02-08

Similar Documents

Publication Publication Date Title
US10039071B2 (en) Systems, apparatus, and methods for association in multi-hop networks
US20170150298A1 (en) Wireless data transfer with improved transport mechanism selection
JP5857850B2 (en) Communication device
CN108476210B (en) Communication device, service finder method, service provider method, and storage medium
US9210731B2 (en) Direct link setup through an extended service set
US20220053021A1 (en) Terminal Matching Method and Apparatus
US10057766B2 (en) Methods and systems for authentication interoperability
JP5884633B2 (en) Communication device
JP2018521566A (en) Distributed configurator entity
JP2017518701A (en) System, method and apparatus for authentication during fast initial link setup
US9491621B2 (en) Systems and methods for fast initial link setup security optimizations for PSK and SAE security modes
US20150139156A1 (en) Method and apparatus for tunneled direct link setup management
US9763228B2 (en) Methods and apparatus for independent basic service set based data paths for neighbor aware networks
CN116963054B (en) WLAN multilink TDLS key derivation
JP2018501717A (en) System and method for effective access point discovery
JP2018526846A (en) Wireless device configuration and authentication
JP6422254B2 (en) COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, AND PROGRAM
JP2016036190A (en) Communication device
WO2022259858A1 (en) Communication device, communication method, and program
JP2022188744A (en) Communication device, communication method, and program
JP5597274B2 (en) Communication device, control method, program, storage medium

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170501

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170501

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181016

R151 Written notification of patent or utility model registration

Ref document number: 6422254

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151