JP2015192223A - 通信装置及び通信プログラム - Google Patents

通信装置及び通信プログラム Download PDF

Info

Publication number
JP2015192223A
JP2015192223A JP2014066758A JP2014066758A JP2015192223A JP 2015192223 A JP2015192223 A JP 2015192223A JP 2014066758 A JP2014066758 A JP 2014066758A JP 2014066758 A JP2014066758 A JP 2014066758A JP 2015192223 A JP2015192223 A JP 2015192223A
Authority
JP
Japan
Prior art keywords
frame
ack
transmission
address information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014066758A
Other languages
English (en)
Other versions
JP6361224B2 (ja
Inventor
康貴 川本
Yasutaka Kawamoto
康貴 川本
義久 中野
Yoshihisa Nakano
義久 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2014066758A priority Critical patent/JP6361224B2/ja
Publication of JP2015192223A publication Critical patent/JP2015192223A/ja
Application granted granted Critical
Publication of JP6361224B2 publication Critical patent/JP6361224B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】セキュア通信において、ACK要求情報がONとなっているときでも、ACKフレームの返答を行なわないようにすることができる通信装置及び通信プログラムを提供する。【解決手段】他の通信装置からフレームを受信する受信手段101と、少なくとも受信フレームに対するACKフレームを送信する送信手段102と、セキュア通信が許可された他の通信装置のアドレス情報を記憶するセキュア通信許可アドレス情報記憶手段111と、受信手段から受信フレームの送信元アドレス情報に基づいて、セキュア通信許可アドレス情報記憶手段を参照し、セキュア通信が許可されていない他の通信装置からの受信フレームに対するACKフレームの送信を制限するACK送信制限手段112とを備える。【選択図】図1

Description

本発明は、通信装置及び通信プログラムに関し、例えば、無線通信ネットワークを構成する通信装置及び通信プログラムに適用し得るものである。
例えば、無線通信では、送信されたフレームの受信後に、受信ノードがフレームを受信したことを送信元に通知するために受信ノードがACKフレームを返答する。
例えば、IEEE802.15.4等に規定されるMACプロトコルでは、フレームがセキュアなフレームである場合、フレーム内のACK要求ビット(以下、ACK要求情報とも呼ぶ。)がONであれば、フレームの復号ができるか否かに関係なく、受信ノードはACKフレームを返答する(非特許文献1参照)。
図2は、従来の通信装置におけるACK送信処理部100の構成を示すブロック図である。従来の通信装置のACK送信処理部100は、フレーム受信部101、ACK送信判定部102、ACK送信部103を有する。
フレーム受信部101は、送信元が送信したフレームを受信し、フレームの内容をACK送信判定部102へ通知する機能を持つ。
ACK送信判定部102は、フレーム受信部101とACK送信部103とに接続されており、フレーム受信部101から通知されたフレームのACK要求ビットの内容を確認し、ACKを要求するものであれば、ACK送信部103に対してACKフレームを送信するよう通知する。
ACK送信部103は、ACK送信判定部102と接続されており、ACK送信判定部102からの要求を受けてACKフレームの送信を行う。
このように、従来の通信装置のACK送信処理部100は、フレーム受信部101がフレームを受信した際に、ACK送信判定部102によりフレーム内のACK要求ビットがONであると判断した場合、ACK送信部103によりACKフレームが送信される。
上記のように、セキュア通信を行なう場合に、受信ノードがフレームの復号できたか否かに関係なく、受信ノードがACKフレームを返答できるように規定したのは、以下の理由からである。
第1に、フレームの復号ができたことを確認した後に、ACK送信処理部がACKフレームを送信すると、ACKフレームの返答までの時間がかかってしまうというためである。kれは、ACKタイムアウトの待ち時間を長く設定する必要があるため、省電力化に不利となる。
第2に、ACKフレームの送信は、本来MACレイヤの機能である。しかし、ハードウェア化が容易なので、ACK返信機能を持つRFLSI(=PHY機能を実現)は多い。よって、RFLSIの機能を十分に使うため、上記のような仕様になっている。
IEEE(The Institute of Electrical and Electronics Engineers, Inc)802.15.4−2011
しかしながら、MACレイヤでセキュア通信をするNWプロトコル(例えば、Zigbee(登録商標) IP等)を利用した場合に以下のような問題が生じ得る。
例えば、ノードが何らかの理由(例えば停電やソフトウェアの不具合等)でリセットされた場合、ノード(このノードをリセットノードという。)はネットワークへ再ジョインすることになる。その際、セキュリティ情報も全てリセットされる。
リセットノードが親ノードであり、その親ノードと接続しているノードが正常に動作している場合、リセットノードがネットワークに再ジョインするタイミングに追従して、子ノードも再ジョインを行なう。これは、子ノードは、リセットノードがリセットしてネットワークヘ再ジョインすることを検知できるからである。子ノードは再ジョインするので、リセット後のリセットノードのセキュリティ情報にも「セキュア通信送信元ノード」として登録される。
しかし、子ノードがスリープノードであり、スリープ中にリセットノードがネットワークへ再ジョインするときには、子ノードはリセットノードの再ジョインを検知することができない。そのため、子ノードがスリープノードである場合、リセットノードのリセット後、「セキュア通信送信元ノード」として登録されない。よって、リセットノードは子ノードであるスリープノードからのデータを復号できない。
それにもかかわらず、MAC層ではACKフレームの返答を行なうため、スリープノードはセキュリティ情報の取得ができず、又ネットワークが再構築されたことを検知できず、ネットワークに接続することができない。
また、スリープノードは、セキュリティキーの変更やネットワークの再構築を、NWプロトコルでのNW維持管理通信を実施することで検知することが可能である。
しかし、スリープノードは省電力化のためにNW維持管理通信の実施間隔を非常に長く(例えば1日〜数日程度)設定している場合も多く、その間のデータ通信はすべて通信できない。
そのため、セキュア通信において、ACK要求情報がONとなっているときでも、ACKフレームの返答を行なわないようにすることができる通信装置及び通信プログラムが求められている。
かかる課題を解決するために、第1の本発明は、(1)他の通信装置からフレームを受信する受信手段と、(2)少なくとも、受信フレームに対するACKフレームを送信する送信手段と、(3)セキュア通信が許可された他の通信装置のアドレス情報を記憶するセキュア通信許可アドレス情報記憶手段と、(4)受信手段から受信フレームの送信元アドレス情報に基づいて、セキュア通信許可アドレス情報記憶手段を参照し、セキュア通信が許可されていない他の通信装置からの受信フレームに対するACKフレームの送信を制限するACK送信制限手段とを備えることを特徴とする通信装置である。
第2の本発明は、コンピュータを、(1)他の通信装置からフレームを受信する受信手段と、(2)少なくとも、受信フレームに対するACKフレームを送信する送信手段と、(3)セキュア通信が許可された他の通信装置のアドレス情報を記憶するセキュア通信許可アドレス情報記憶手段と、(4)受信手段から受信フレームの送信元アドレス情報に基づいて、セキュア通信許可アドレス情報記憶手段を参照し、セキュア通信が許可されていない他の通信装置からの受信フレームに対するACKフレームの送信を制限するACK送信制限手段として機能させることを特徴とする通信プログラムである。
本発明によれば、セキュア通信において、ACK要求情報がONとなっているときでも、ACKフレームの返答を行なわないようにすることができる。
実施形態に係るノードが備える通信装置の内部構成を示す内部構成図である。 従来のノードが備える通信装置の内部構成を示す内部構成図である。 実施形態に係る無線通信システムの構成及び各ノードの内部構成を示す構成図である。 実施形態に係るノードにおけるACK送信処理の動作を示すフローチャートである。
(A)主たる実施形態
以下では、本発明に係る通信装置及び通信プログラムの実施形態を、図面を参照しながら詳細に説明する。
この実施形態では、例えば、IEEE802.15.4−2006、IEEE802.15.4−2011、IEEE802.15.4g等で規定される規格化技術(以下、これらを含むものをIEEE802.15.4の規格化技術という)を、MAC層に関する技術に採用するZigBeeIP対応の無線通信装置及び無線通信システムに、本発明を適用する場合を例示する。
(A−1)実施形態の構成
図3は、この実施形態に係る無線通信システムの構成及び各ノードの内部構成を示す構成図である。図3において、実施形態に係る無線通信システム10は、複数のノードを有して構成される。
図3では、説明を容易にするために、無線通信システム10が、3台のノード2−1、ノード2−2、ノード100Aを有する場合を例示する。ノードの数は特に限定されるものではない。なお、通信装置であるノード100A、ノード2−1及び2−2とは、同一又は対応する構成要素を備える。
ノード100Aは、親ノードとして機能するものであり、ノード2−1及び2−2と接続するものである。ノード2−1及び2−2は、親ノードとしてのノード100Aに接続する子ノードである。
ノード2−1及び2−2は、暗号化したセキュアフレームを含むパケットをノード2との間で送受信するものであり、送信部21、制御部22、受信部23を有するものである。ノード2−1及び2−2は、ネットワーク参加に関するアクセス制御を行ないネットワークに接続した後、ノード100Aから取得したセキュリティキーを記憶しておき、セキュリティキーを用いてデータを暗号化し、その暗号化したフレームデータを含むパケットを送信する。
また、ノード2−1及び2−2は、送信部21の送信処理及び受信部23の受信処理を、所定のスリープ制御により休止するスリープ機能を有する。
ノード100Aは、ノード2−1及び2−2から送信されたフレームデータを含むパケットを受信するものであり、受信部11、制御部13、送信部13を有するものである。ノード2は、例えばZigBee(登録商標)ネットワークを管理するコーディネータとして動作するものである。
ノード100Aは、ネットワークに接続するノード2−1及び2−2における暗号化に必要なセキュリティキーを全てのノード2に送信する。また、ノード100Aは、例えばネットワークの再構築のときや所定間隔をもって、セキュリティキーの変更を行うこともでき、セキュリティキーを変更する場合、変更後のセキュリティキーを送信する。
図1は、実施形態に係るノード100Aが備える通信装置の内部構成を示す内部構成図である。図1において、実施形態に係るノード100Aは、アンテナ部131及び132、受信部101、送信部102、MAC(Media Access Control)制御部110、上位層制御部120を有する。
ノード100Aは、例えば、CPU、ROM、RAM、EEPROM、入出力インタフェース手段、通信手段等を有する。また、ノード100Aは、CPUがROMに格納される処理プログラムを実行することにより、ノード100Aの機能が実現される。なお、ネットワークを介して処理プログラムをダウンロードしてインストールすることによっても構築することができ、その場合でも処理プログラムは、図1に示す全部又は一部の機能部としてCPUを機能させるものである。
上位層制御部120は、例えば、ネットワーク層、トランスポート層、アプリケーション層等の処理を制御するものである。上位層制御部120は、下位層の制御部であるMAC制御部110を介して受信したフレームを受け取り、そのフレーム種別に応じた対応処理を行う。
アンテナ部131は、電波を捕捉して受信信号を受信部12に与えるものである。また、アンテナ部132は、送信部13からの送信信号を電波として送出したりするものである。なお、この実施形態では、受信用のアンテナ部131と送信用のアンテナ部132とを別構成とする場合を例示しているが、送受信兼用のアンテナとしても良い。
受信部131は、アンテナ部32を介して受信した信号を復調してフレームを受信し、そのフレームをMAC制御部110に与えるものである。
送信部102は、MAC制御部110の制御を受けて、送信すべきフレームを送信するものである。なお、送信部102は、例えば電波干渉を回避するためにキャリアセンス機能を有しており、電波送出後に、電波干渉がないことを確認した後に送信処理を行なうようにしても良い。
MAC制御部110は、例えば、MAC層等の処理を制御するものであり、例えば、ネットワークへの接続処理や接続切断処理、セキュリティ機能、スリープ機能等を制御する。MAC制御部110は、受信部101により受信されたフレームを上位層制御部120に与えたり、上位層制御部120の指示に従って送信すべきフレームを送信部102に与えたりする。MAC制御部110は、フレーム送信の際、送信部102に対して送信制御する。なお、送信すべきフレームは、例えば、データフレームやACKフレーム等がある。
また、MAC制御部110は、セキュアフレーム送信元アドレス記憶部111、ACK送信判定部112を有する。
セキュアフレーム送信元アドレス記憶部111は、セキュア通信を行なう送信元ノードのノードアドレス情報を記憶するものである。ここで、ノードアドレス情報は、例えば、セキュア通信を行なうノードのMACアドレス等を含む情報とすることができる。なお、セキュアフレーム送信元アドレス記憶部111には、1個の送信元ノードのアドレス情報に限定されず、複数個の送信元ノードのアドレス情報を記憶しても良い。
例えば、セキュアフレーム送信元アドレス記憶部111には、ネットワーク層やアプリケーション層等の上位層制御部120から、セキュアフレームの送信元アドレスが入力されて記憶されるようにしても良い。
また例えば、IEEE802.15.4ではセキュアフレームの送信元アドレスとして許可されるアドレス情報テーブルが用いられる。そこで、IEEE802.15.4の規格化技術を適用する場合には、上記アドレス情報テーブルをセキュアフレーム送信元アドレス記憶部111として利用するようにしても良い。
なお、セキュアフレーム送信元アドレス記憶部111は、ネットワークを再構成する場合に、セキュアフレーム送信元アドレス記憶部111の内容をリセットできるようにしても良い。これにより、例えば停電やソフトウェアの不具合等のような何らかの原因によりノードに障害が発生した場合には、セキュアフレーム送信元アドレス記憶部111の内容をリセットすることができる。
ACK送信判定部112は、受信部101からの受信フレームに基づいて、ACKフレームを送信するか否かを判定するものである。ACK送信判定部112は、受信したフレームにACK要求ビットがONになっているか否かを判定する。さらに、ACK要求ビットがONになっている場合に、ACK送信判定部112は、セキュアフレーム送信元アドレス記憶部111を参照し、受信フレームの送信元アドレスがセキュアフレーム送信元アドレス記憶部111に存在するか否かを判定する。
そして、ACK要求ビットがONになっており、かつ、受信フレームの送信元アドレスがセキュアフレーム送信元アドレス記憶部111に存在する場合、ACK送信判定部112は、送信元アドレス宛にACKフレームを送信する。一方、ACK要求ビットがOFFになっている場合、受信フレームの送信元アドレスがセキュアフレーム送信元アドレス記憶部111に存在しない場合、ACK送信判定部112は、ACKフレームの送信機能をOFFとする。すなわち、ACK送信判定部112は、ACKフレームの送信機能を制限し、ACKフレームの送信を行なわないようにする。
ACK送信判定部112は、セキュアフレーム送信元アドレス記憶部111に記憶されている情報を参照するだけで、ACKフレームを返答するか否かを判断するため、非常に短時間でACKフレームを送信するか否かを判断することができる。
(A−2)実施形態の動作
図4は、実施形態に係るノード100AにおけるACK送信処理の動作を示すフローチャートである。
ノード100Aにおいて、受信部101が他ノードから送信されたフレームを受信すると(S101)、受信フレームはACK送信判定部112に与えられる。
ACK送信判定部112は、受信部101からの受信フレームにACK要求ビットがセットされているか(すなわち、ACK要求ビットがONか否か)を判断する(S102)。このとき、ACK要求ビットがONでないときには、S106に移行して、ACK送信判定部112はACKフレームの送信を行なわない。一方、ACK要求ビットがONである場合、S103に移行する。
ACK送信判定部112は、受信部101からの受信フレームのヘッダ情報に含まれる送信元アドレスを抽出し(S103)、その送信元アドレスがセキュアフレーム送信元アドレス記憶部111に存在するか否かを判断する(S104)。
セキュアフレーム送信元アドレス記憶部111への送信元アドレスの登録は、例えば、ネットワーク層やアプリケーション層等においてセキュア通信が許可されたノードのノードアドレスが、セキュアフレーム送信元アドレス記憶部111に記憶されるようにしても良い。この場合、セキュアフレーム送信元アドレス記憶部111は、セキュアフレームを送信するノードのMACアドレスや、当該ノードが属するPANID(Personal Area Network ID)等を記憶するようにしても良い。また、ノード100Aが配布するセキュリティ情報(例えばセキュリティキー等)を送信元アドレス情報に対応付けるようにしても良い。
ACK要求ビットがONであり、かつ、受信フレームの送信元アドレスがセキュアフレーム送信元アドレス記憶部111に存在する場合、ACK送信判定部112は、当該受信フレームの送信元アドレスを、ACKフレームの送信先アドレスに書き換えて、受信フレームの送信元アドレス宛にACKフレームを送信する(S105)。
一方、受信フレームの送信元アドレスがセキュアフレーム送信元アドレス記憶部111に存在しない場合、ACK送信判定部112は、当該受信フレームの送信元アドレス宛のACKフレームを送信しない(S106)。具体的には、ACK送信判定部112は、ACKフレームの送信機能をOFFにする。
ノード100Aに障害がありリセットした場合に、ノード100Aはネットワークへの接続処理を行ない、ネットワークの再構築を行なう。この場合、ノード100Aに接続していた子ノード2も新たなネットワークへの接続処理を行ない、セキュリティ情報の更新(変更)を行ない、セキュアなフレーム通信を可能とすることができる。
また、ノード100Aに接続していた子ノード2がスリープ中に、ノード100Aがネットワークの再構築を行なった場合、セキュアフレーム送信元アドレス記憶部111の内容が一旦リセットされる。そのため、スリープノードからノード100AにACK要求ビットを含むフレームが送信されても、ノード100Aは、当該スリープノード宛のACKフレームを送信しない。これにより、スリープノードはACKタイムアウトを検出することができるため、その後、ノード100Aに対して新たなネットワークへの接続処理を行ない、根とワークに再ジョインすることができる。
(A−3)実施形態の効果
以上のように、この実施形態によれば、セキュア通信が許可された送信元アドレス以外からのフレームに対して、ACKフレームの返答を行なわないようにすることができる。その結果、スリープノードでもネットワーク更新後、すぐに通信ができないことを検知して、親ノードがネットワークヘ再ジョインしたことを検知でき、ネットワークヘの再ジョイン等をとることができる。
また、この実施形態によれば、ACKを返すか返さないかの判定はテーブルを参照するだけなので、復号することに比べて非常に短期間で実施できる。
(B)他の実施形態
上述した実施形態においても種々の変形実施形態を言及したが、本発明は、以下の変形実施形態にも適用することができる。
(B−1)上述した実施形態では、MAC制御部がソフトウェア処理により、ACKフレームを送信するか否かを判断し、ACKフレームの送信機能の制限を行なう場合を例示した。しかしながら、本発明は、セキュアフレーム送信元アドレス記憶部のテーブル参照のみでACKフレームを送信するか否かを判断することができるため、例えば、物理層の処理を行なうRFLSI等のハードウェアで実現可能である。
(B−2)上述した実施形態では、IEEE802.15.4−2006、IEEE802.15.4−2011、IEEE802.15.4g等で規定される規格化技術を含むIEEE802.15.4の規格化技術を、ZigBee仕様のMAC層に採用する場合を例示した。
IEEE802.15.4の規格化技術は、上記のIEEE802.15.4−2006、IEEE802.15.4−2011、IEEE802.15.4gの規格化技術に限定されるものではない。例えば、IEEE802.15.4−2006、IEEE802.15.4−2011、IEEE802.15.4gの規格化技術を拡張したものや、他の通信方式に関する技術にも適用することができる。
10…通信システム、100A…通信装置、110…MAC制御部、101…受信部、102…送信部、111…セキュアフレーム送信元アドレス記憶部、112…ACK送信判定部、120…上位層制御部、131及び132…アンテナ部。

Claims (6)

  1. 他の通信装置からフレームを受信する受信手段と、
    少なくとも、受信フレームに対するACKフレームを送信する送信手段と、
    セキュア通信が許可された他の通信装置のアドレス情報を記憶するセキュア通信許可アドレス情報記憶手段と、
    上記受信手段から受信フレームの送信元アドレス情報に基づいて、上記セキュア通信許可アドレス情報記憶手段を参照し、セキュア通信が許可されていない他の通信装置からの受信フレームに対するACKフレームの送信を制限するACK送信制限手段と
    を備えることを特徴とする通信装置。
  2. 上記ACK送信制限手段が、上記受信手段から受信フレームにACKフレームの送信を要求するACK要求情報が含まれており、かつ、上記受信フレームの送信元アドレス情報が上記セキュア通信許可アドレス情報記憶手段に存在する場合に、上記受信フレームの送信元アドレス情報宛のACKフレームの送信を制限するものであることを特徴とする請求項1に記載の通信装置。
  3. 上記ACK送信制限手段が、上記受信手段から受信フレームにACKフレームの送信を要求するACK要求情報が含まれており、かつ、上記受信フレームの送信元アドレス情報が上記セキュア通信許可アドレス情報記憶手段に存在する場合に、ACKフレームを送信する上記送信手段の機能をOFFにすることを特徴とする請求項1又は2に記載の通信装置。
  4. 当該通信装置のネットワーク再構築の際に、上記セキュア通信許可アドレス情報記憶手段が、記憶している送信元アドレス情報を消去するものであることを特徴とする請求項1〜3のいずれかに記載の通信装置。
  5. 少なくとも、上記セキュア通信許可アドレス情報記憶手段及び上記ACK送信制限手段が、ハードウェアで構築されていることを特徴とする通信装置。
  6. コンピュータを、
    他の通信装置からフレームを受信する受信手段と、
    少なくとも、受信フレームに対するACKフレームを送信する送信手段と、
    セキュア通信が許可された他の通信装置のアドレス情報を記憶するセキュア通信許可アドレス情報記憶手段と、
    上記受信手段から受信フレームの送信元アドレス情報に基づいて、上記セキュア通信許可アドレス情報記憶手段を参照し、セキュア通信が許可されていない他の通信装置からの受信フレームに対するACKフレームの送信を制限するACK送信制限手段と
    して機能させることを特徴とする通信プログラム。
JP2014066758A 2014-03-27 2014-03-27 通信装置及び通信プログラム Active JP6361224B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014066758A JP6361224B2 (ja) 2014-03-27 2014-03-27 通信装置及び通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014066758A JP6361224B2 (ja) 2014-03-27 2014-03-27 通信装置及び通信プログラム

Publications (2)

Publication Number Publication Date
JP2015192223A true JP2015192223A (ja) 2015-11-02
JP6361224B2 JP6361224B2 (ja) 2018-07-25

Family

ID=54426434

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014066758A Active JP6361224B2 (ja) 2014-03-27 2014-03-27 通信装置及び通信プログラム

Country Status (1)

Country Link
JP (1) JP6361224B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032664A (ja) * 2001-12-26 2004-01-29 Toshiba Corp 無線通信システム及び無線通信装置並びに無線通信方法
US20120155349A1 (en) * 2010-11-16 2012-06-21 Zeljko Bajic Rfid applications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032664A (ja) * 2001-12-26 2004-01-29 Toshiba Corp 無線通信システム及び無線通信装置並びに無線通信方法
US20120155349A1 (en) * 2010-11-16 2012-06-21 Zeljko Bajic Rfid applications

Also Published As

Publication number Publication date
JP6361224B2 (ja) 2018-07-25

Similar Documents

Publication Publication Date Title
EP4109937B1 (en) Wireless time-sensitive networking
Unwala et al. Thread: An iot protocol
US11463425B2 (en) Restricting broadcast and multicast traffic in a wireless network to a VLAN
US20210168132A1 (en) Cloud-to-device mediator service from services definition
Huang et al. An SDN_based management framework for IoT devices
US11601436B2 (en) Internet of things (IoT) network domain resource model
KR101745221B1 (ko) 네트워크 환경에서의 이동 디바이스 상의 데이터의 자동 무해화 처리
JP2018537912A5 (ja)
US20190044737A1 (en) Secure wireless network association
JP2015062295A (ja) 交差要求を伴うグループ所有者選択
JP6402583B2 (ja) 中継装置、中継システム、中継方法、及び、プログラム
US20210274593A1 (en) Selective multiple-media access control
WO2014121471A1 (zh) 数据传输、获取方法、基站及用户设备
JP2023548531A (ja) 通信方法、関連する装置及びシステム
CN111556588B (zh) 用于蓝牙mesh网络的连接配置方法、系统、电子设备及存储介质
US11343744B2 (en) Method for managing handover roaming
JP6361224B2 (ja) 通信装置及び通信プログラム
GB2493722A (en) Machine-to-machine transmission using a bearer connection with a security context
WO2023024119A1 (zh) 一种应用于短距无线通信的数据传输方法及通信装置
JP4996514B2 (ja) ネットワークシステム及び電文の転送方法
KR100923392B1 (ko) 이종망 접속 중계장치
US9980143B2 (en) Communication system, base station, and terminal
CN114340037B (zh) 一种LoRaWAN设备间通信方法、系统、设备及介质
WO2018010561A1 (zh) 一种接入核心网的控制方法及装置
Kim et al. A multi-channel scheduling scheme for collision-free high-rate WPANs

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170926

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180611

R150 Certificate of patent or registration of utility model

Ref document number: 6361224

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150