JP7121646B2 - 通信装置、通信装置の制御方法及びプログラム - Google Patents

通信装置、通信装置の制御方法及びプログラム Download PDF

Info

Publication number
JP7121646B2
JP7121646B2 JP2018223974A JP2018223974A JP7121646B2 JP 7121646 B2 JP7121646 B2 JP 7121646B2 JP 2018223974 A JP2018223974 A JP 2018223974A JP 2018223974 A JP2018223974 A JP 2018223974A JP 7121646 B2 JP7121646 B2 JP 7121646B2
Authority
JP
Japan
Prior art keywords
communication device
communication
encryption key
dpp
executing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018223974A
Other languages
English (en)
Other versions
JP2020088742A5 (ja
JP2020088742A (ja
Inventor
史英 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018223974A priority Critical patent/JP7121646B2/ja
Priority to PCT/JP2019/042483 priority patent/WO2020110575A1/ja
Publication of JP2020088742A publication Critical patent/JP2020088742A/ja
Priority to US17/328,915 priority patent/US20210282008A1/en
Publication of JP2020088742A5 publication Critical patent/JP2020088742A5/ja
Application granted granted Critical
Publication of JP7121646B2 publication Critical patent/JP7121646B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信技術に関する。
近年、デジタルカメラ、プリンタ、携帯電話・スマートフォンなどの電子機器に無線通信機能を搭載し、これらの機器を無線ネットワークに接続して使用するケースが増えている。
電子機器を無線ネットワークに接続するには、暗号方式、暗号鍵、認証方式、認証鍵等のさまざまな通信パラメータを設定する必要がある。これらの通信パラメータの設定を容易にする技術として、QRコード(登録商標)等を用いた通信パラメータの設定プロトコル(Wi-Fi Device Provisioning Protocol、以下DPPと称する)が策定されている(特許文献1)。
特許文献1に記載のDPPでは、通信パラメータを提供するコンフィギュレータが、アクセスポイントに接続するために必要な情報を、通信パラメータを受信するエンローリに提供する。エンローリーデバイスはIEEE802.11規定のステーション(STA)もしくはアクセスポイント(AP)である。コンフィギュレータによる通信パラメータ提供後に、STAとAPが接続するためにはSTAとAPの間での認証処理や暗号鍵の確定が必要である。
米国特許出願公開第2017/0295448号明細書
DPPによる通信パラメータ設定が完了したエンローリ間(認証済み、暗号鍵を確定済みとなっているエンローリ間)であっても、再接続時には毎回暗号鍵の確定や認証処理を実施する必要がある。その結果、再接続における処理が冗長となり、再接続に要する時間を要してしまう。
本発明は、上記の課題に鑑みてなされたものであり、再接続に要する通信装置間の処理を簡略化することを目的とする。
本発明の一態様による通信装置は以下の構成を備える。すなわち、
Wi-Fi DPP(Device Provisioning Protocol)規格に従って通信パラメータを取得する第1の取得手段と、
前記第1の取得手段により取得された前記通信パラメータを用いて、第1の他の通信装置とDPPに準拠したNetwork Introduction処理を実行することにより、暗号鍵を取得する第2の取得手段と、
前記Network Introduction処理を実行することにより取得された前記暗号鍵を用いて、前記第1の他の通信装置との接続処理を実行する接続手段と、
前記第1の他の通信装置との再接続においては、前記Network Introduction処理による前記暗号鍵の取得を省略して前記第1の他の通信装置と接続する再接続手段と、を備える。

本発明によれば、再接続に要する通信装置間の処理が簡略化され、再接続に要する処理時間が短縮される。
通信装置のハードウェア構成例を示す図。 通信装置のソフトウェア機能構成例を示す図。 通信システムの構成の一例を示す図。 通信装置間の動作シーケンスを示す図。 通信装置(STA)の動作を示すフローチャート。 通信装置(AP)の動作を示すフローチャート。
以下、本実施形態に係る通信装置について、図面を参照しながら詳細に説明する。以下では、IEEE(The Institute of Electrical and Electronics Engineers,Inc.)802.11シリーズに準拠した無線LANシステムを用いた例について説明する。しかしながら、通信形態は必ずしもIEEE802.11準拠の無線LANには限らない。
図3は、本実施形態に係る通信システムの構成例を示した図である。通信システムは、アクセスポイント302、スマートフォン304、プリンタ305および無線LANネットワーク(以下、無線ネットワーク303)を含む。以下では、アクセスポイント302が形成する無線ネットワーク303に、プリンタ305を参加させる場合の処理について説明する。スマートフォン304は、DPP(Device Provisioning Protocol)に規定されるコンフィギュレータとして動作し、プリンタ305にアクセスポイント302に接続するための情報を提供する。
なお、本実施形態における通信システムにおける装置をスマートフォン、アクセスポイント及びプリンタとして説明を行うが、例えば携帯電話、カメラ、PC、ビデオカメラ、スマートウォッチ、PDAなどの他の装置であってもよい。また、通信システムの装置数を3台として説明を行うが、2台または4台以上であってもよい。
続いて、図3に示す通信システムの通信装置(アクセスポイント302、スマートフォン304及びプリンタ305)の本実施形態におけるハードウェア構成について図1を用いて説明する。図1において、101は装置全体を示す。102は、記憶部103に記憶される制御プログラムを実行することにより装置全体を制御する制御部である。制御部102は例えばCPU(Central Processing Unit)により構成される。103は制御部102が実行する制御プログラム、画像データ、通信パラメータ等の各種情報を記憶する記憶部である。後述する各種動作は、記憶部103に記憶された制御プログラムを制御部102が実行することにより行われる。記憶部103は、例えば、ROM、RAM、HDD、フラッシュメモリまたは着脱可能なSDカードなどの記憶媒体により構成される。
104はIEEE802.11シリーズに準拠した無線LAN通信を行うための無線部である。無線部104は、無線通信を行うチップにより構成される。105は各種表示を行う表示部でありLCDやLEDのように視覚で認知可能な情報の出力、あるいはスピーカなどの音出力が可能な機能を有する。表示部105は視覚情報および音情報の少なくともどちらか一方を出力する機能を備えるものである。表示部105は視覚情報を表示する場合、表示する視覚情報に対応する画像データを保持するVRAM(Video RAM)を有する。表示部105は、VRAMに格納した画像データをLCDやLEDに表示させ続ける表示制御を行う。
106は、撮像素子、レンズ等により構成され、写真や動画の撮影を行う撮影部である。撮影部106は、一次元のバーコード、QRコード(登録商標)などの二次元コードなどの画像の撮影を行う。107はアンテナ108の出力制御を行うアンテナ制御部であり、108は無線LANで通信するための2.4GHz帯および/または5GHz帯で通信可能なアンテナである。109は、ユーザーが各種入力等を行い、通信装置101を操作するための入力部である。入力部109は、入力に対応するフラグを記憶部103等のメモリに記憶する。尚、図1の例は一例であり、通信装置がその他のハードウェア構成を有していてもよい。例えば通信装置101がプリンタである場合には、図1に示す構成の他に、印刷部を有していてもよい。また、通信装置101がアクセスポイント302である場合には、撮影部106や表示部105は備えていなくてもよい。
図2は、後述の通信制御機能を実行するソフトウェア機能ブロックの構成の一例を表すブロック図である。本実施形態において、通信装置101の機能ブロックは、それぞれ記憶部103に制御プログラムとして記憶され、制御部102によって当該制御プログラムが実行されることによりその機能が実施される。制御部102は、制御プログラムにしたがって、各ハードウェアの制御、および、情報の演算や加工を行うことで各機能ブロックを実現する。なお、機能ブロックに含まれる一部または全部がハードウェア化されていてもよい。この場合、機能ブロックに含まれる一部または全部は、例えばASIC(Application Specific Integrated Circuit)により構成される。
図2において、201はソフトウェア機能ブロック全体を示す。202は通信パラメータ制御部である。通信パラメータ制御部202は、装置間で通信パラメータを共有するための通信パラメータ共有処理を実行する。通信パラメータ共有処理においては、提供装置が受信装置に、無線通信するための通信パラメータを提供する。ここで、通信パラメータには、ネットワーク識別子としてのSSID(Service Set Identifier)、暗号方式、暗号鍵、認証方式、認証鍵等の無線LAN通信を行うために必要な無線通信パラメータが含まれる。また、DPPに規定されるコネクタ、MACアドレス、PSK、パスフレーズ、IP層での通信を行うためのIPアドレス、上位サービスに必要な情報等も含めてもよい。通信パラメータ制御部202が実行する通信パラメータ共有処理は、DPPであるとする。しかしながら、通信パラメータ制御部202が実行する通信パラメータ共有処理は、WPS(Wi-Fi Protected Setup)またはWi-Fi Directなど他の処理であってもよく、DPPに限らない。
203はバーコード読み取り制御部である。バーコード読み取り制御部203は、撮影部106により撮影された一次元のバーコード、QRコード(登録商標)などの二次元コードなどの画像を解析し、符号化された情報を取得する。バーコード読み取り制御部203は、通信パラメータ共有処理を実行する際に使用される公開鍵を含むコード情報を撮影部106によって撮影し、撮影した画像を取得する。なお、コード情報は、CPコードまたはQRコード(登録商標)などの2次元コードまたはバーコードなどの1次元コードであってもよい。バーコード読み取り制御部203は、撮影部106の撮影によって取得したコード情報の画像を解析し、符号化された情報を取得する。本実施形態において、コード情報には、通信パラメータ共有処理において用いられる情報が含まれ得る。通信パラメータ共有処理において用いられる情報は、認証処理に用いられる公開鍵や装置の識別子などの情報である。なお、公開鍵は、通信パラメータ共有処理の際のセキュリティを高めるために用いられる情報であり、証明書、またはパスワードなどの情報であってもよい。ここで、公開鍵は公開鍵暗号方式で用いられる暗号鍵の一種である。
204はバーコード生成制御部であり、一次元のバーコード、QRコード(登録商標)などの二次元コードを生成し、表示部105へ表示するための制御を実施する。バーコード生成制御部204は、通信パラメータ共有処理を実行する際に使用される公開鍵や通信装置の識別子などの情報を含むコード情報を生成する。205はアプリケーションレイヤにおけるサービス制御部である。ここでのアプリケーションレイヤとはOSI参照モデルにおける第5層以上の上位レイヤにおけるサービス提供層のことをさす。すなわちサービス制御部205は、無線部104による無線通信を用いて印刷処理や画像ストリーミング処理や、ファイル転送処理などを実行する。
206はパケット受信部、207はパケット送信部であり、上位レイヤの通信プロトコルを含むあらゆるパケットの送受信を制御する。また、パケット受信206及びパケット送信部207は、対向装置との間でIEEE802.11規格に準拠したパケットの送信及び受信を行うため無線部104を制御する。
208はステーション機能制御部であり、IEEE802.11規格に定められたインフラストラクチャモードにおけるステーション(STA)として動作するSTA機能を提供する。ステーション機能制御部208は、STAとして動作する際に、認証・暗号処理等を実施する。また、209はアクセスポイント機能制御部であり、IEEE802.11規格に定められたインフラストラクチャモードにおけるアクセスポイント(AP)として動作するAP機能を提供する。AP機能制御部209は、無線ネットワークを形成し、STAに対する認証・暗号処理およびSTAの管理等を実施する。210はデータ記憶部であり、ソフトウェアそのものおよび、通信パラメータや、バーコード類の情報の記憶部103への書き込み及び読み出しの制御を行う。なお、通信装置101がアクセスポイント302である場合には、バーコード読み取り制御部203およびステーション機能制御部208などは存在しなくてよい。
以上の構成を有する通信システムの動作について説明を行う。アクセスポイント302は無線ネットワーク303を構築しており、スマートフォン304はアクセスポイント302に接続可能な通信パラメータを保持している。スマートフォン304における通信パラメータの取得方法は、アクセスポイント302がDPPに非対応の場合は、WPSやAOSSなどの既存プロトコルを用いてもよい。また、アクセスポイント302がDPPに対応する場合は、DPPを用いた自動設定などを用いてもよい。または、ユーザーが入力部109を用いて手動で入力してもよい。
図4は、本実施形態の通信装置間の動作シーケンスの一例を示す図である。図4を用いて本実施形態による通信装置間の動作シーケンス(アクセスポイント302、スマートフォン304、およびプリンタ305の間で実施される処理動作シーケンス)について説明する。図4に示されるプリンタ305のシーケンスは、大まかには、次の3つの処理に分かれる。1つ目の処理は、プリンタ305が無線ネットワークの通信パラメータに関する情報を他の通信装置(スマートフォン304)から取得し、通信パラメータ設定する処理(F400、F401)である。本例では、DPPにより通信パラメータの設定処理に関する情報が取得され、通信パラメータが取得、設定される。2つ目の処理は、取得された通信パラメータに基づいて、プリンタ305とアクセスポイント302の間で無線ネットワークを介した通信のための通信パラメータを共有し、その通信パラメータに基づいて暗号鍵を設定する処理(F403~F404)である。通信パラメータを共有するための処理は、通信パラメータ設定処理に関する情報に基づいて実行され、例えばDPPにより規定されるNetwork Introductionの手順を含む。3つ目の処理は、共有された通信パラメータ、設定された暗号鍵に基づいて、アクセスポイント302とプリンタ305の間の無線ネットワークによる通信を確立する処理(F405~F412)である。この3つ目の処理は、例えば4-Way Handshakeを含む。以下、図4に示される処理についてより詳しく説明する。
図4では、アクセスポイント302およびプリンタ305をエンローリーデバイスとして、スマートフォン304をコンフィギュレータデバイスとして使用して、ネットワークを確立する様子が示されている。DPPにおける通信パラメータ設定は、ネットワークのすべてのデバイスをコンフィギュレータが管理するため、まずアクセスポイント302の通信パラメータの設定処理に関する情報の取得を、スマートフォン304を用いて実施する(F400)。その後、プリンタ305の通信パラメータの設定処理に関する情報の取得および通信パラメータの設定を、スマートフォン304を用いて実施する(F401)。通信パラメータに関する情報は、例えばDPP Credentialに含まれている情報であり、その詳細は、DPP仕様により規定されたとおりである。
以上によりプリンタ305とアクセスポイント302の2つのエンローリーデバイスにおける通信パラメータの設定処理に関する情報の取得と通信パラメータの設定が完了する。引き続き、プリンタ305がアクセスポイント302の構築するネットワークに接続するための手順が開始される。まず、プリンタ305とアクセスポイント302の間で、通信パラメータの共有と暗号鍵(PMK)の設定が実行される。具体的には、プリンタ305がDPPによる接続要求信号(DPP接続要求)をアクセスポイント302へ送信する(F403)。すなわち、プリンタ305がPeer Discovery Requestをアクセスポイントへ送信してDPPにより規定されているNetwork Introductionのシーケンスを開始する。
なお、接続要求信号を送信する前の時点において、プリンタ305は接続対象となるアクセスポイント302を特定できていない。したがって、プリンタ305は、接続要求信号の送信に先立ち、IEEE802.11規格で規定された相手装置検索(F402)を行う。ここで、IEEE802.11規格で規定された相手装置検索には、
・アクセスポイント302から送信されているビーコン信号(Beacon)を受信し、SSIDなどによってアクセスポイントを特定する方法(パッシブスキャン)、
・プリンタ305がProbe Req信号(プローブリクエスト)を送信し、その応答のProbe Resp信号(プローブレスポンス)を受信することでアクセスポイントを特定する方法(アクティブスキャン)、
などがある。なお、パッシブスキャン、アクティブスキャン以外に、接続要求信号をブロードキャストパケットとしてネットワーク上のすべてのデバイスに送信するようにしてもよい。
プリンタ305からDPP接続要求(F403)を受信したアクセスポイント302は、応答として、DPP接続応答をプリンタ305へ送信する(F404)。F403とF404のDPP接続要求とDPP接続応答のやりとりにおいて、コンフィギュレータデバイスからそれぞれのエンローリーデバイスに渡された情報に基づいて、次の(1)~(3)の3つの確認が行われる。これらの確認により、プリンタ305とアクセスポイント302は、それぞれ相互に接続可能であることが判断できる。なお、以下の確認内容は、DPPにおけるNetwork Introduction Exchangeで規定されているものである。
(1)それぞれのエンローリーデバイスが同一のコンフィギュレータデバイスから通信パラメータを受領したか否かの確認、
(2)接続を行おうとするデバイスの役割がAP-STAの組み合わせであり、STA-STAまたはAP-APという同一の役割の組み合わせでないことの確認、
(3)それぞれのエンローリーデバイスが同一のグループを構成することがコンフィギュレータデバイスから期待されているか否かの確認。
また、F403とF404によるDPP接続要求/応答の間にアクセスポイント302およびプリンタ305はPMK(Pairwise Master Key)を算出する。PMKの算出は、例えば、スマートフォン304からアクセスポイント302とプリンタ305に設定されたDPP仕様の通信パラメータに基づいて、プリンタ305とアクセスポイント302との間でPMKSA情報が確立されることにより実現される。さらに、算出されたPMKに基づいて、IEEE802.11規格に定められた手法でPMKID(PMK Identifier)というハッシュ値が計算される。
DPP接続要求とDPP接続応答により、無線ネットワークを介してプリンタ305とアクセスポイント302が無線通信を行うための通信パラメータが共有され、暗号鍵(PMK)が設定される。その後、接続処理を実施する際は、例えば、IEEE802.11規格にて定められているように、Authenticationパケットの送受信(F405、F406)が実施される。そして、Association RequestパケットとAssociation Responseパケットの送受信(F407、F408)が実施される。その後、PMKにもとづいて実際のセッション鍵(IEEE802.11規格によればPTK(Pairwise Transient Key))を生成するために4-Way Handshakeが実施される(F409からF412)。これは、WPA(Wi-Fi Protected Access)、WPA2で実施される4-Way Handshakeと同等の処理である。こうして、プリンタ305とアクセスポイント302との無線接続が確立する。
以上により接続処理を完了すると、プリンタ305とアクセスポイント302との間でデータ通信が可能となる。その後、プリンタ305がアクセスポイント302に再接続する際は、上記のようにして生成されたPMKに基づいたPMKIDをAssociationリクエストパケットに付与して送信する。これにより、プリンタ305とアクセスポイント302は、F403およびF404を実施せずに、IEEE802.11規格に基づいた再接続処理を実施することができる。すなわち、通信のための暗号鍵が設定された後にプリンタ305がアクセスポイント302に再接続する場合は、通信パラメータを共有し暗号鍵(PMK)を設定するための手順(F403~F404)を省略して、無線通信で使用する暗号鍵の設定(F405~F412)を開始させる。
アクセスポイント302は、PMKIDが付与されたAssociationリクエストパケット(F407)を受信した場合、付与されているPMKIDに紐づくPMKSA情報もしくはPMK情報が存在するかを内部的に検索する。PMKID情報に紐づく情報が存在する場合、アクセスポイント302は、Associationリクエストパケット(F407)が再接続要求であると判断し、存在しない場合はDPPによるパラメータ設定後の初回の接続要求であると判断することができる。ここで、再接続実施時には、上述したDPP接続要求(F403)とDPP接続応答(F404)のやり取りは実施されず、上述した(1)~(3)の確認も実施されない。すなわち、DPPにおけるNetwork Introduction ExchangeとPMKの生成に相当する処理が省略される。結果、再接続時における接続までの時間を短縮することができる。
なお、PMKID情報が有効期限切れやアクセスポイント302の再起動などにより参照不可となっている場合は、F403、F404を省略せずに接続処理を最初から実施することになる。ここで、F403,F404を再実行する際は、ユーザーへの利便性を考慮し、表示部105に何も表示せず自動的に実施するようにしてもよいし、ユーザーへの注意喚起のために認証処理を再実施する旨を表示するようにしてもよい。また、DPPによる、通信パラメータの設定処理に関する情報も失われている場合は、プリンタ305またはアクセスポイント302またはそれら両方は、スマートフォン304によるDPP処理(F400、F401)を再実施する必要がある。この場合も、ユーザーへの利便性を考慮し、表示部105に何も表示せず自動的に実施してもよいし、ユーザーへの注意喚起のため、認証処理を再実施する旨を表示してもよい。
また、上記では、再接続時にPMKID情報をAssociation Requestパケットに付加したが、これに限られるものではない。例えば、プリンタ305がアクセスポイントをサーチするためのProbe Request信号にPMKID情報が付加されるようにしてもよい。あるいは、アクセスポイント302がBeacon信号もしくはProbe Response信号に、PMKIDを付与するように構成することも可能である。
図5、図6は、本実施形態による通信装置101(通信パラメータ制御部202)の動作例を示すフローチャートである。なお、図5のフローチャートはプリンタ305の動作を示している。プリンタ305はスマートフォン304との間でDPPによる通信パラメータの設定処理が完了した状態である。この状態においてアクセスポイント302と接続を行う際の動作フローを説明する。また、図6のフローチャートはアクセスポイント302の動作を示している。アクセスポイント302もスマートフォン304との間でDPPによる通信パラメータの設定処理が完了した状態である。
まず、プリンタ305は、今回のアクセスポイント302への接続が、上述した4-Way Handshakeによって暗号鍵が設定された後の、アクセスポイント302への再接続であるか否かを判断する。本実施形態では、例えば、次のS501、S502により判断される。まず、通信接続の対象となるアクセスポイント302を相手装置検索により検索する(S501)。本例では、Beacon信号の検出により装置探索が行われる。プリンタ305は、通信接続の対象となるアクセスポイントからのBeacon信号を検出すると、当該Beacon信号が、自身が保持しているPMKSA情報に対応するPMKIDを含むか否かを判定する。なお、上述のように、Probe ResponseにPMKIDが含まれてもよく、その場合、プリンタ305は、Probe Responseに含まれているPMKIDについて上記処理を行う。S501でNOの場合、プリンタ305はアクセスポイント302との接続履歴があるか否かを判定する(S502)。ここでの接続履歴とは、アクセスポイント302のMACアドレス情報、BSSID情報、およびPMKSA情報などの少なくとも何れかを記憶しているか否かである。スマートフォン304は、DPP処理においてプリンタ305にアクセスポイント302のMACアドレスなどの機器固有情報を渡さないため、MACアドレスを保有していることで接続履歴があることを判定することが可能である。
例えば初回接続時のように、PMKSA情報も接続履歴もない場合、S501およびS502による判定結果はNOとなる。従って、プリンタ305は、図4で説明したDPP接続要求(F403)をアクセスポイント302に送信し(S503)、アクセスポイント302からのDPP接続応答(F404)を待ち受ける(S504)。ステップS504でDPP接続応答が受信されず、エラー終了と判定された場合は、本処理を終了する。なお、S504では、あらかじめ定めた回数のDPP接続要求の再送を実施してもDPP接続応答が受信されない場合に、プリンタ305はDPP接続要求による処理がエラー終了したと判定する。或は、一度のDPP接続要求に対して所定時間だけDPP接続応答を待ち受け、所定時間を経過してもDPP接続応答を受信しなかった場合にエラー終了したと判定するようにしてもよい。
DPP接続応答を受信すると(S504でYES)、プリンタ305はアクセスポイント302から受信したDPP接続応答の内容を確認する(S505)。ここで確認する内容は、例えば図4のF403~F404で説明した(1)~(3)の確認を含む。なお、アクセスポイント302がこれらの確認内容を確認し、その結果をDPP接続応答に付加して伝達するようにしてもよい。その場合、プリンタ305は、内容確認を省略し、アクセスポイント302による確認結果を採用する。この際に、プリンタ305は、PMKを設定する。
その後、プリンタ305は、IEEE802.11規格に沿った、Authenticationパケットの送受信(F405~F406)を行う(S506)。そして、プリンタ305は、Association Requestの送受信(F407、F408)を行う(S507)。プリンタ305は、Association Responseが成功(正常応答)を示していると判定した場合、無線ネットワークによる通信に用いられる暗号鍵を生成するために4-Way Handshakeを実施する(S508)。ここで生成される暗号鍵は、例えば、セッション鍵(IEEE802.11規格に規定されているPTK)である。4-Way Handshakeが完了すると、プリンタ305はアクセスポイント302との間でセキュリティの担保されたデータ通信が可能となる。他方、Association Responseが失敗を示す場合は本処理を終了する。或は、Association Responseが失敗を示す場合、S503のDPP接続から処理をやり直すようにしてもよい。
一方、ステップS501またはS502においてYESと判定された場合、プリンタ305は、接続履歴情報としてIEEE802.11規格に定められたPMKSA情報を保有している。この場合、プリンタ305は、保有しているPMKSA情報に基づいたハッシュ値であるPMKID情報を設定する(S509)。PMKIDが保有されている場合は、これを読み出して設定するようにしてもよい。そして、プリンタ305は、S509で設定したPMKIDを、Association Requestに付加情報として付加してアクセスポイント302に送信する(S510)。
PMKIDが付加されたAssociation Requestを受信したアクセスポイント302は、PMKIDに相当するPMKSA情報があるか否かを判定する(図6により後述する)。アクセスポイント302は、PMKIDに相当するPMKSA情報がある場合、要求された接続が再接続であると判断し、Association Responseとして「成功」を返送する。Association Responseに付加されているPMKIDに相当するPMKSA情報がない場合、アクセスポイント302は、要求された接続が初回接続であると判断し、Association Responseとして「失敗」を返送する。
プリンタ305はS510で送信したAssociation Requestに対するAssociation Responseが成功なのか失敗なのかを判定する(S511)。S511で成功と判定された場合、プリンタ305は、実際のセッション鍵(IEEE802.11規格によればPTK)を生成するために4-Way Handshakeを実施する(S508)。こうして、S503~S507の処理が省略される。一方、S511で失敗と判定された場合は、Association Requestに付加したPMKIDに相当するPMKSA情報がアクセスポイント302に存在しないことを意味するので、処理はS503に戻る。こうしてプリンタ305はDPP接続要求の送信から接続処理をやり直す。この際に、プリンタ305は、ユーザーへの利便性を考慮して表示部105に何も表示せずにS503を再実行してもよいし、ユーザーへの注意喚起のために認証処理を再実施する旨を表示してS503を再実行してもよい。
なお、図5のフローチャートではS511でNOの場合にDPP接続要求(S503)から再実施する例を示したが、これに限られるものではない。例えば、スマートフォン304との間でのパラメータ設定処理(F401)からやり直すようにしてもよい。或いは、S503のDPP接続要求を行う際に、F401で取得、設定した通信パラメータも存在しない場合に、F401からの処理をやり直すようにしてもよい。さらに、実施形態では、S505で付加されたPMKIDに対応するPMKSA情報がアクセスポイント302に存在しない場合は、アクセスポイント302より失敗を示すAssociation Responseが返送されるがこれに限られるものではない。たとえば、アクセスポイント302が、S505で付加されたPMKIDに対応するPMKSA情報が存在しない場合に、成功を示すAssociation Responseを返送するが4-Way Handshakeを開始しないようにしてもよい。その場合、プリンタ305は、4-Way Handshakeの開始をあらかじめ定めた時間だけ待ち受ける。そして、プリンタ305は、4-Way Handshakeがあらかじめ定めた時間内に開始されない場合に、いったん切断処理を実施したうえで、図5に示すフローチャートのS503から処理をやり直すようにしてもよい。また、S501でYesとなった場合であっても、Beacon等に含まれるPMKIDの有効期限が切れている場合には、プリンタ305は、S509ではなく、S503に進んで、DPP接続要求を送信するようにしてもよい。
次に、図6を参照してアクセスポイント302による動作を説明する。アクセスポイント302は、現在通信接続中ではない他の通信装置との通信において生成されたPMKIDが存在する場合に(S601でYES)、BeaconにそのPMKIDを付加して(S602)、送信する(S603)。S601で該当するPMKIDが存在しない場合は、PMKIDが付加されていないBeaconが送信される。そして、アクセスポイント302は、他の通信装置からのDPP接続要求信号またはAssociation Requestを待つ(S604、S610)。なお、通常のBeaconを送信する構成であってもよく、その場合S601、S602は省略される。また、S602~S603の処理に代えてまたはこれに加えて、Probe ResponseにPMKIDを付加して送信するようにしてもよい。
DPP接続要求を受け付けると(S604でYES)、アクセスポイント302は、DPP接続要求の内容を確認する(S605)。ここで確認する内容は、例えば図4のF403~F404で説明した(1)~(3)の確認を含む。続いて、アクセスポイント302は、DPP接続応答をDPP接続要求の送信元に送信する。DPP接続応答に、S605の確認結果が付加されてもよい。その後、アクセスポイント302は、IEEE802.11規格に沿った、Authentication(F405~F406)とAssociation(F407、F408)を実行する(S607~S608)。そして、Association Requestの送信元の通信装置に対し4-Way Handshakeを開始する(S609)。
他方、DPP接続要求とAssociation Requestを待ち受けている間にAssociation Requestを受信した場合、処理はS610からS611へ進む。アクセスポイント302は、受信したAssociation RequestにPMKIDが付加されているか否かを確認する。PMKIDが付加されていない場合(S611でNO)、アクセスポイント302は、Association Requestの送信元に対してAssociatin Response(失敗)を送信する(S615)。
受信したAssociation RequestがPMKIDを含む場合(S611でYES)、アクセスポイント302は、当該PMKIDに対応するPMKSA情報を検索する(S612)。対応するPMKSA情報が検索された場合(S613でYES)、アクセスポイント302は、Association Requestの送信元に対してAssociatin Response(成功)を送信する(S614)。そして、アクセスポイント302は、Association Requestの送信元の装置との4-Way Handshakeを実行する。こうして、無線ネットワークによる通信に用いられる暗号鍵の設定開始を指示するAssociation Requestに設定済みとなっている暗号鍵を特定する情報が付加されている場合、アクセスポイント302は通信に用いる暗号鍵の設定を開始する。結果、S605~S606による共有の手順が省略され、接続処理に要する時間が短縮される。
他方、PMKIDに対応するPMKSA情報が存在しなかった場合(S613でNO)、アクセスポイント302は、Association Requestの送信元に対してAssociatin Response(失敗)を送信する(S615)。この場合、S609による4-Way Handshakeは実行されない。なお、S613でNOの場合にAssociation Response(失敗)が送信されるがこれに限られるものではない。例えば、アクセスポイント302は、S613でNOの場合にAssociation Response(成功)を送信し、S609の4-Way Handshakeを開始しないように制御してもよい。
また、PMKIDに有効期限がある場合には、アクセスポイント302は、PMKSA情報において、PMKIDと有効期限とを対応付けて管理しておき、S612において当該PMKIDの有効期限が切れているか否かを確認する。そして、有効期限が切れていない場合にはS613でYesとし、有効期限が切れている場合、即ち、当該PMKIDが無効である場合にはS613でNoとする。なお、これに代えて、アクセスポイント302は、有効期限の切れたPMKIDについての情報をPMKSA情報から削除するようにしてもよい。このような構成によっても、同様の効果を得ることができる。
以上のように、上記実施形態によれば、DPPによる通信パラメータ設定後にAPとSTAとの間の接続履歴の有無等によって接続までの手順を切り替えることができ、特に再接続時の手順を簡略化することが可能となる。
上述の実施形態においては、QRコード(登録商標)の画像を利用して通信パラメータの設定を行うための情報を装置間でやり取りする構成について説明した。しかし、QRコード(登録商標)の撮影に代えて、NFCやBluetooth(登録商標)などの無線通信を用いてもよい。また、IEEE802.11adもしくはトランスファージェット(TransferJet)(登録商標)等の無線通信を用いてもよい。
なお、読みとるQRコード(登録商標)は表示部に表示されているQRコード(登録商標)だけではなく、通信機器の筺体にシールなどの形態で貼り付けられているQRコード(登録商標)であってよい。また、読みとるQRコード(登録商標)は取り扱い説明書や通信機器の販売時の段ボールなどの包装に貼り付けられているものであってもよい。また、QRコード(登録商標)でなく、バーコード、二次元コードであっても良い。また、QRコード(登録商標)などの機械が読み取り可能な情報に代えて、ユーザーが読みとれる形式の情報であっても良い。
また、各実施形態において、装置間の通信をIEEE802.11準拠の無線LAN通信により行う場合について説明したが、これに限る物ではない。例えば、ワイヤレスUSB、Bluetooth(登録商標)、ZigBee、NFC等の無線通信媒体を用いて実施してもよい。ここで、UWBは、ワイヤレスUSB、ワイヤレス1394、WINETなどが含まれる。
また、各実施形態において、無線LANのアクセスポイントが無線パラメータを提供する場合について記載したが、これに限るものではない。例えば、Wi-Fi Direct(登録商標)のグループオーナーが無線パラメータを提供するようにしてよい。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
101:装置全体、102:制御部、103:記憶部、104:無線部、105:表示部、106:撮影部、107アンテナ制御部、108:アンテナ、302:アクセスポイント、303:ネットワーク、304:スマートフォン、305:プリンタ

Claims (20)

  1. 通信装置であって、
    Wi-Fi DPP(Device Provisioning Protocol)規格に従って通信パラメータを取得する第1の取得手段と、
    前記第1の取得手段により取得された前記通信パラメータを用いて、第1の他の通信装置とDPPに準拠したNetwork Introduction処理を実行することにより、暗号鍵を取得する第2の取得手段と、
    前記Network Introduction処理を実行することにより取得された前記暗号鍵を用いて、前記第1の他の通信装置との接続処理を実行する接続手段と、
    前記第1の他の通信装置との再接続においては、前記Network Introduction処理による前記暗号鍵の取得を省略して前記第1の他の通信装置と接続する再接続手段と、
    を備えることを特徴とする通信装置。
  2. 前記第1の取得手段は、DPPにおけるコンフィギュレータとして動作する第2の他の通信装置から、前記通信パラメータを取得することを特徴とする請求項1に記載の通信装置
  3. 前記接続手段は、AuthenticationパケットまたはAssociation Requestを前記第の他の通信装置へ送信することにより、前記第の他の通信装置との前記接続処理を開始することを特徴とする請求項1または2に記載の通信装置。
  4. 前記接続手段は、前記第の他の通信装置との間で4-Way Handshakeを実行することを特徴とする請求項1からのいずれか1項に記載の通信装置。
  5. 接続の対象となっている前記第の他の通信装置に関する接続履歴が存在するかを判定する判定手段をさらに備え、
    前記判定手段により前記接続履歴が存在すると判定された場合に、前記再接続手段は、前記Network Introduction処理による前記暗号鍵の取得を省略して前記第の他の通信装置と接続することを特徴とする請求項1からのいずれか1項に記載の通信装置。
  6. 前記接続履歴は、前記第の他の通信装置のMACアドレスを含むことを特徴とする請求項に記載の通信装置。
  7. 前記第の他の通信装置を検索する検索手段をさらに備え、
    前記再接続手段は、前記検索手段において前記第の他の通信装置から受信したBeaconもしくはProbe Responseに付加されている情報に基づいて前記接続履歴が存在するか否かを判定することを特徴とする請求項またはに記載の通信装置。
  8. 前記第の他の通信装置から受信したBeaconもしくはProbe ResponseにPMKIDが付加されている場合に、前記接続履歴が存在すると判定することを特徴とする請求項に記載の通信装置。
  9. 前記再接続手段は、前記暗号鍵を示す情報が付加されたAssociation Requestを送信することを特徴とする請求項1からのいずれか1項に記載の通信装置。
  10. 前記再接続手段による前記第1の他の通信装置との接続に失敗した場合、前記第1の他の通信装置と前記Network Introduction処理を実行する実行手段をさらに備えることを特徴とする請求項1からのいずれか1項に記載の通信装置。
  11. 前記第1の他の通信装置は、IEEE802.11シリーズ規格に準拠したアクセスポイントであることを特徴とする請求項1から10のいずれか1項に記載の通信装置。
  12. 前記暗号鍵は、PMK(Pairwise Master Key)であることを特徴とする請求項1から11のいずれか1項に記載の通信装置。
  13. 通信装置であって、
    他の通信装置とDPPに準拠したNetwork Introduction処理を実行することにより、暗号鍵を取得する取得手段と、
    前記Network Introduction処理を実行することにより取得された前記暗号鍵を用いて、前記他の通信装置と接続する接続手段と、
    前記暗号鍵を特定する情報が付加された要求信号を前記他の通信装置から受信した場合、前記Network Introduction処理を省略して、前記他の通信装置と接続する再接続手段と、
    を備えることを特徴とする通信装置。
  14. 前記接続手段は、前記他の通信装置と4-Way Handshakeを実行することによって、前記他の通信装置と接続することを特徴とする請求項13に記載の通信装置。
  15. 前記暗号鍵を特定する情報を付加したBeacon信号を送信する送信手段をさらに備えることを特徴とする請求項1または1に記載の通信装置。
  16. Beacon信号に対応するプローブリクエストを受信した場合に、前記プローブリクエストに対して、前記暗号鍵を特定する情報を付加したプローブレスポンスを送信する送信手段をさらに備えることを特徴とする請求項13または14に記載の通信装置。
  17. 前記通信装置は、IEEE802.11シリーズ規格に準拠したアクセスポイントであることを特徴とする請求項13から16のいずれか1項に記載の通信装置。
  18. 通信装置の制御方法であって、
    Wi-Fi DPP(Device Provisioning Protocol)規格に従って通信パラメータを取得する第1の取得工程と、
    前記第1の取得工程において取得された前記通信パラメータを用いて、第1の他の通信装置とDPPに準拠したNetwork Introduction処理を実行することにより、暗号鍵を取得する第2の取得工程と、
    前記Network Introduction処理を実行することにより取得された前記暗号鍵を用いて、前記第1の他の通信装置との接続処理を実行する接続工程と、
    前記第1の他の通信装置との再接続においては、前記Network Introduction処理による前記暗号鍵の取得を省略して前記第1の他の通信装置と接続する再接続工程と、
    を備えることを特徴とする制御方法。
  19. 通信装置の制御方法であって、
    他の通信装置とDPPに準拠したNetwork Introduction処理を実行することにより、暗号鍵を取得する取得工程と、
    前記Network Introduction処理を実行することにより取得された前記暗号鍵を用いて、前記他の通信装置と接続する接続工程と、
    前記暗号鍵を特定する情報が付加された要求信号を前記他の通信装置から受信した場合、前記Network Introduction処理を省略して、前記他の通信装置と接続する再接続工程と、
    を備えることを特徴とする制御方法。
  20. 請求項1から1のいずれか1項に記載された通信装置の各手段としてコンピュータを機能させるためのプログラム。
JP2018223974A 2018-11-29 2018-11-29 通信装置、通信装置の制御方法及びプログラム Active JP7121646B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018223974A JP7121646B2 (ja) 2018-11-29 2018-11-29 通信装置、通信装置の制御方法及びプログラム
PCT/JP2019/042483 WO2020110575A1 (ja) 2018-11-29 2019-10-30 通信装置、通信装置の制御方法及びプログラム
US17/328,915 US20210282008A1 (en) 2018-11-29 2021-05-24 Communication apparatus, control method of communication apparatus and non-transitory computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018223974A JP7121646B2 (ja) 2018-11-29 2018-11-29 通信装置、通信装置の制御方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2020088742A JP2020088742A (ja) 2020-06-04
JP2020088742A5 JP2020088742A5 (ja) 2021-12-09
JP7121646B2 true JP7121646B2 (ja) 2022-08-18

Family

ID=70853684

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018223974A Active JP7121646B2 (ja) 2018-11-29 2018-11-29 通信装置、通信装置の制御方法及びプログラム

Country Status (3)

Country Link
US (1) US20210282008A1 (ja)
JP (1) JP7121646B2 (ja)
WO (1) WO2020110575A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017130971A (ja) 2017-03-30 2017-07-27 カシオ計算機株式会社 無線通信方法及びプログラム
US20170295448A1 (en) 2016-04-08 2017-10-12 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
US20180109418A1 (en) 2016-10-19 2018-04-19 Qualcomm Incorporated Device provisioning protocol (dpp) using assisted bootstrapping
US20180109381A1 (en) 2016-10-19 2018-04-19 Qualcomm Incorporated Configurator key package for device provisioning protocol (dpp)
US20180278625A1 (en) 2017-03-24 2018-09-27 Qualcomm Incorporated Exchanging message authentication codes for additional security in a communication system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7672459B2 (en) * 2005-02-18 2010-03-02 Cisco Technology, Inc. Key distribution and caching mechanism to facilitate client handoffs in wireless network systems
JP2010093585A (ja) * 2008-10-08 2010-04-22 Fujitsu Ltd ネットワーク接続制御プログラム及び方法、ネットワーク接続プログラム及び方法、認証装置
US9143937B2 (en) * 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US8744439B2 (en) * 2011-10-07 2014-06-03 Apple Inc. Methods and apparatus for intelligent initiation of connections within a network
EP3379789A1 (en) * 2017-03-20 2018-09-26 Koninklijke Philips N.V. Mutual authentication system
JP7024559B2 (ja) * 2018-03-30 2022-02-24 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム
JP7155581B2 (ja) * 2018-03-30 2022-10-19 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
US20230262454A1 (en) * 2022-02-16 2023-08-17 Cypress Semiconductor Corporation System and Method for Efficient Onboarding to a Wireless Network of a Group of WLAN Devices Owned by a User

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170295448A1 (en) 2016-04-08 2017-10-12 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
US20180109418A1 (en) 2016-10-19 2018-04-19 Qualcomm Incorporated Device provisioning protocol (dpp) using assisted bootstrapping
US20180109381A1 (en) 2016-10-19 2018-04-19 Qualcomm Incorporated Configurator key package for device provisioning protocol (dpp)
US20180278625A1 (en) 2017-03-24 2018-09-27 Qualcomm Incorporated Exchanging message authentication codes for additional security in a communication system
JP2017130971A (ja) 2017-03-30 2017-07-27 カシオ計算機株式会社 無線通信方法及びプログラム

Also Published As

Publication number Publication date
WO2020110575A1 (ja) 2020-06-04
US20210282008A1 (en) 2021-09-09
JP2020088742A (ja) 2020-06-04

Similar Documents

Publication Publication Date Title
US11770864B2 (en) Communication apparatus, control method for the communication apparatus, and storage medium
JP6702833B2 (ja) 通信装置、通信装置の制御及びプログラム
JP6794191B2 (ja) 通信装置、通信方法、及びプログラム
US10581837B2 (en) Communication apparatus, communication method, and storage medium
JP6501597B2 (ja) 通信装置、通信装置の制御方法、プログラム
US10966261B2 (en) Communication apparatus, communication method, and program
KR20190097190A (ko) 통신 장치, 제어 방법 및 컴퓨터 판독가능 기억 매체
US10575171B2 (en) Communication apparatus, communication method, and storage medium
CN112655272B (zh) 通信装置、通信方法和非暂时性计算机可读存储介质
JP2017028460A (ja) 通信装置、通信方法及びプログラム
CN109565892B (zh) 一种通信装置、通信方法和计算机可读存储介质
JP6472259B2 (ja) 通信装置、通信装置の制御方法、プログラム
WO2020054478A1 (ja) 通信装置、通信装置の制御方法およびプログラム
CN112655275B (zh) 通信装置、通信方法和计算机可读存储介质
JP2018042057A (ja) 通信装置、通信装置の制御方法及びプログラム
JP7121646B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP6525623B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP2019110602A (ja) 通信装置、制御方法、および、プログラム
WO2024135435A1 (ja) 通信装置、通信装置の制御方法及びプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211029

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220805

R151 Written notification of patent or utility model registration

Ref document number: 7121646

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151