JP6961951B2 - ネットワーク構築システム、方法及び無線ノード - Google Patents

ネットワーク構築システム、方法及び無線ノード Download PDF

Info

Publication number
JP6961951B2
JP6961951B2 JP2017027108A JP2017027108A JP6961951B2 JP 6961951 B2 JP6961951 B2 JP 6961951B2 JP 2017027108 A JP2017027108 A JP 2017027108A JP 2017027108 A JP2017027108 A JP 2017027108A JP 6961951 B2 JP6961951 B2 JP 6961951B2
Authority
JP
Japan
Prior art keywords
node
frame
information
unit
slave unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017027108A
Other languages
English (en)
Other versions
JP2018133737A (ja
Inventor
義久 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2017027108A priority Critical patent/JP6961951B2/ja
Publication of JP2018133737A publication Critical patent/JP2018133737A/ja
Application granted granted Critical
Publication of JP6961951B2 publication Critical patent/JP6961951B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワーク構築システム、方法及び無線ノードに関し、通信装置に関し、例えば、子機がネットワークに参加する方法に適用し得るものである。
例えば、マルチホップ無線ネットワークでは、中継機能を有する複数の無線ノードがネットワークを構築しており、それぞれ隣接する無線ノード間で互いにパケットを中継して、直接電波の届かない無線ノードまでパケットを転送することができる。
特許文献1には、子機がネットワークに参加する際に、子機が親機に対してビーコン要求コマンドを送信し、所定の参加シーケンスにより、当該子機がネットワークに参加することが記載されている。
特開2016−66996号公報
しかしながら、子機がネットワークに参加するシーケンスは、参加完了までの処理が膨大であり、以下のような問題が生じ得る。
第1に、参加完了までの処理が膨大であるため、子機がネットワークに参加するまでに時間がかかる。第2に、他の子機が親機とする通信していると、無線通信の輻輳が生じ得、子機は親機と通信することができず、ネットワークに参加できない若しくは参加しにくい状況となり得る。
そのため、例えば、停電した復電した後、多くの子機が一斉に親機に対して接続要求する場合、ほぼ同じ時期に多くの接続要求が親機に集中するので、無線通信が輻輳し、ある子機が他の子機に邪魔されてしまい、お互いにネットワークに参加できにくくなる可能性がある。
また、参加シーケンスは、他の機器を用いた盗聴等を防止するため、不正アクセスを防止することが強く望まれているため、高いセキュリティを確保することが望まれている。
そのため、不正なアクセスを防止するセキュリティを確保した上で、従来よりも簡便に無線通信ネットワークに参加することができるネットワーク構築方法、システム及び無線ノードが求められている。
かかる課題を解決するために、第1の本発明に係るネットワーク構築方法は、複数の無線ノードを有するネットワークを構築するネットワーク構築方法において、(1)第1の無線ノードが、自ノードの第1のアドレス情報を付与した参加要求情報を送信し、(2)参加要求情報を受信した第2の無線ノードが、少なくとも親ノードの第2のアドレス情報を含む応答情報を、第1の無線ノードの第1のアドレス宛に送信し、(3)第1の無線ノードが、少なくとも、共通鍵を用いて暗号化した認証情報を含む第1フレームを、第2の無線ノードを介して、親ノードの第2のアドレス宛に送信して認証要求を行い、(4)親ノードが、第1の無線ノードからの第1フレームに含まれる認証情報を、共通鍵を用いて復号し、その復号結果に基づいて第1の無線ノードの認証を行ない、(5)親ノードは、認証が成功した第1の無線ノードに対して、第2の無線ノードを介して、暗号化通信に必要な情報を含む第2フレームを送信し、(6)第1の無線ノードが、親ノードから、第2の無線ノードを介して、受信した第2フレームに対する到達確認フレームを送信し、(7)親ノードが第1の無線ノードから、第2の無線ノードを介して、到達確認フレームを受信すると、親ノードと上記第1の無線ノードとが通信を開始することを特徴とする。
第2の本発明に係るネットワーク構築システムは、複数の無線ノードを有するネットワークを構築するネットワーク構築システムにおいて、(1)第1の無線ノードが、自ノードの第1のアドレス情報を付与した参加要求情報を送信し、(2)参加要求情報を受信した第2の無線ノードが、少なくとも親ノードの第2のアドレス情報を含む応答情報を、第1の無線ノードの第1のアドレス宛に送信し、(3)第1の無線ノードが、少なくとも、共通鍵を用いて暗号化した認証情報を含む第1フレームを、第2の無線ノードを介して、親ノードの第2のアドレス宛に送信して認証要求を行い、(4)親ノードが、第1の無線ノードからの第1フレームに含まれる認証情報を、共通鍵を用いて復号し、その復号結果に基づいて第1の無線ノードの認証を行ない、(5)親ノードは、認証が成功した第1の無線ノードに対して、第2の無線ノードを介して、暗号化通信に必要な情報を含む第2フレームを送信し、(6)第1の無線ノードが、親ノードから、第2の無線ノードを介して、受信した第2フレームに対する到達確認フレームを送信し、(7)親ノードが、第1の無線ノードから、第2の無線ノードを介して、到達確認フレームを受信すると、親ノードと第1の無線ノードの間の通信を開始することを特徴とする。
第3の本発明に係る無線ノードは、(1)自ノードの第1のアドレス情報を付与した参加要求情報を作成する参加要求情報生成手段と、(2)参加要求情報生成手段により生成された参加要求情報を送信する送信手段と、(3)参加要求情報を受信した既設ノードから、少なくとも親ノードの第2のアドレス情報を含む応答情報を受信する受信手段と、(4)共通鍵を用いて暗号化処理を行なう暗号処理手段と、(5)暗号化処理手段により共通鍵を用いて暗号化された認証情報を含む第1フレームを生成し、既設ノードを介して、応答情報に含まれる親ノードの第2のアドレス情報宛に送信させる第1フレーム生成手段と、(6)既設ノードを介して、受信手段により受信した親ノードからの第2フレームに含まれる暗号化通信に必要な情報を取得する暗号化通信情報記憶手段と、(7)第2フレームに対する到達確認フレームを生成して、既設ノードを介して、親ノードに送信させる到達確認フレーム生成手段とを備えることを特徴とする。
第4の本発明に係る無線ノードは、(1)他ノードの第1のアドレス情報が付与された参加要求情報を受信した既設ノードを介して、上記他ノードからの第1フレームを受信する受信手段と、(2)受信手段により受信された他ノードからの第1フレームに含まれる認証情報を、共通鍵を用いて復号し、その復号結果に基づいてノードの認証を行なう認証処理手段と、(3)認証処理手段による認証が成功したノードに対して、暗号化通信に必要な情報を含む第2フレームを生成し、既設ノードを介して、他ノードに送信させる第2フレーム生成手段とを備え、第2フレーム生成手段が、既設ノードを介して、他ノードから到達確認フレームを受信すると、他ノードとの通信を開始することを特徴とする。
本発明によれば、不正なアクセスを防止するセキュリティを確保した上で、従来よりも簡便に無線通信ネットワークに参加することができる。
実施形態に係るネットワーク参加シーケンスの概略を示すシーケンス図である。 実施形態に係るマルチホップ通信ネットワーク10の構成図である。 実施形態に係る親機1に搭載される通信装置100の内部構成を示す内部構成図である。 実施形態に係る子機2(2−1〜2−4)に搭載される通信装置200の内部構成を示す内部構成図である。 従来の子機参加処理を示すシーケンス図である。 実施形態に係るシングルホップの場合のネットワーク参加処理の動作を示すシーケンス図である。 実施形態に係るBeaconReqのフォーマットを示す構成図である。 実施形態に係るBeaconのフォーマットを示す構成図である。 実施形態に係るDAOのフォーマットを示す構成図である。 実施形態に係るDAO_Ackのフォーマットを示す構成図である。 実施形態に係るDAO_Ack_Ackのフォーマットを示す構成図である。 実施形態に係るマルチホップの場合のネットワーク参加処理の動作を示すシーケンス図である。
(A)主たる実施形態
以下では、本発明に係るネットワーク構築システム、方法及び無線ノードの実施形態を、図面を参照しながら詳細に説明する。
この実施形態は、例えば、920MHz帯の無線を利用してマルチホップ通信を行なうネットワークに子機が参加する手順に適用する場合を例示する。より具体的には、IEEE802.15.4gや、Zigbee(登録商標)等の標準化技術を採用したマルチホップ通信ネットワークに適用する場合を例示する。なお、周波数帯域は、特に限定されるものではない。また、無線プロトコルも特に限定されるものではない。
(A−1)実施形態の構成
図2は、実施形態に係るマルチホップ通信ネットワーク10の構成図である。
図2に示すように、マルチホップ通信ネットワーク10は、複数のノード1、2−1〜2−n(nは整数;図2ではn=4としている)を有している。また、マルチホップ通信ネットワーク10はツリー構造をしている。
ノード1、ノード2−1〜2−nに搭載される通信装置の構成は、基本的には、同様の構成を備えるものであるが、ノード1はツリー構造の最上位に位置しているトップノードであり、ノード2−1〜2−4は、ノード1の配下に位置しているノードである。ノード1は、Zigbeeのコーディネータとして機能するものであり、ノード2−1〜2−4は、データ信号を転送するルータとして機能するものである。
この実施形態では、説明便宜上、コーディネータ機能を有するノード1を「親機1又は親ノード1」と呼び、ルータ機能を有するノード2(2−1〜2−4)を「子機2(2−1〜2−4)又は子ノード2」と呼んで説明する。
図2の場合、子機2−1及び子機2−4は、親機1に対して直接無線接続しているが、子機2−2及び子機2−3は、無線環境を理由(例えば、親機1との距離があり、電波が届かない等)により、親機1と直接無線接続できず、子機2−1を経由して親機1に接続する。
図3は、実施形態に係る親機1に搭載される通信装置100の内部構成を示す内部構成図である。
親機1の通信装置100は、ハードウェア的に各部を構成して構築されるようにしてもよく、又その一部は、CPU、ROM、RAM等を用いて、CPUがプログラム(例えば、ネットワーク構築プログラム)を実行することにより各種機能を実現するようにしてもよい。
図3において、親機1の通信装置100は、受信部101、送信部102、ルーティング部103、受信フレーム解析部104、通信フレーム生成部105、隣接ノード情報記憶部106、認証処理部108、暗号処理部109、経路情報記憶部110を有する。
受信部101は、図示しないアンテナ部により捕捉された無線信号を電気信号に変換して受信信号を受信するものである。受信部101は、受信パケットを解析して、データパケットや制御パケット等を識別したり、パケットに含まれる宛先情報を判断したりする。そして、自装置宛のパケットであれば、受信部101は当該パケットを受信フレーム解析部104に与え、自装置宛でなければ、受信部101は当該パケットをルーティング部103に与える。
送信部102は、ルーティング部103又は通信フレーム生成部105からのパケットを、図示しないアンテナ部を介して無線送信するものである。
ルーティング部103は、受信部101から与えられた転送すべきパケットを送信部102に与えるものである。このとき、ルーティング部103は、適宜、経路情報を参照して宛先を獲得する。
受信フレーム解析部104は、受信部101からのパケットに含まれるフレームを解析するものである。受信フレーム解析部104は、フレームを解析して、送信元から自装置までの経路情報を抽出し、その経路情報を経路情報記憶部110に記憶する。また、受信フレーム解析部104は、当該フレームの直前の送信元(すなわち直前の転送元)のノード情報を隣接ノード情報記憶部106に記憶する。さらに、受信フレーム解析部104は、端末認証を行なうため、パケットに含まれるフレーム(DAO(Destination Advertisement Object)フレーム)を認証処理部108に与える。
通信フレーム生成部105は、制御情報やデータ等を、無線通信プロトコルで決められたフォーマットに形成して、通信フレームを送信部102に与えるものである。
この実施形態では、通信フレーム生成部105が、ネットワークに参加しようとするノードからビーコン信号(BeaconReq:参加要求情報)を受信すると、そのBeaconReqに対して、親機1自身のグローバルIPアドレス(GP16)やMACアドレス(EUI64)やRPLプロトコルのRANK情報等を付与したBeaconを生成する。また、通信フレーム生成部105は、ネットワークに参加しようとするノードからのDAOフレームに対して、暗号化通信に必要な情報を付与したDAO_ACKフレームを生成するものである。なお、通信フレーム生成部105が生成するフレームフォーマットの詳細な説明は動作の項で行なう。
隣接ノード情報記憶部106は、受信フレーム解析部104からのフレームに含まれる直前の送信元のノード情報を記憶するものである。例えば、隣接する子機2からビーコン信号を受信すると、そのビーコン信号に含まれる子機2のショートアドレスを記憶する。
認証処理部108は、受信フレーム解析部104からのフレームに基づいて認証処理を行ない、その結果である応答コマンドを、通信フレーム生成部105に与えるものである。
認証処理部108の詳細な処理は動作の項で説明するが、認証処理部108は、ネットワークに参加する子機2を認証するため、当該子機2から受信したフレームに含まれている暗号化された子機2のアドレス情報(例えば、EUI64等)を暗号処理部109に与える。当該子機2からのフレームには暗号化されていないアドレス情報(例えば、EUI64等)も含まれており、認証処理部108は、暗号処理部109により復号されたアドレス情報と、非暗号化のアドレス情報とが一致するか否かにより、子機2の認証を行なう。
暗号処理部109は、認証処理部108から受け取ったデータの暗号解析を行なうものである。暗号処理部109の詳細な処理は動作の項で詳細に説明するが、暗号処理部109は、ネットワークに参加する子機2を認証するため、予め設定された暗号鍵を用いて、認証処理部108からの子機2のアドレス情報を復号し、その復号結果を認証処理部108に通知する。また、認証処理部108により、ネットワークに参加する子機2の認証が成功した場合、当該子機2との間で暗号化通信を行なうため、通信で使用する暗号化情報を、暗号鍵を用いて暗号化する。
経路情報記憶部110は、受信フレーム解析部104からのフレームに基づいて、送信元から親機(自装置)1までの経路情報を記憶するものである。経路情報記憶部110は、認証処理部108により子機2の認証が正当である場合には、その子機2の経路情報を記憶する。また当該子機2の迂回経路については、後述するように、子機2の端末認証後、当該子機2と親機1自身とのデータ通信開始後、所定時間経過後に登録する。
図4は、実施形態に係る子機2(2−1〜2−4)に搭載される通信装置200の内部構成を示す内部構成図である。
子機2の通信装置200も、ハードウェア的に各部を構成して構築されるようにしてもよく、又その一部は、CPU、ROM、RAM等を用いて、CPUがプログラム(例えば、ネットワーク構築プログラム)を実行することにより各種機能を実現するようにしてもよい。
図4において、子機2の通信装置200は、受信部201、送信部202、ルーティング部203、受信フレーム解析部204、通信フレーム生成部205、隣接ノード情報記憶部206、隣接ノード探索部207、認証処理部208、暗号処理部209を有する。
受信部201は、図示しないアンテナ部により捕捉された無線信号を電気信号に変換して受信信号を受信するものである。受信部201は、受信パケットを解析して、データパケットや制御パケット等を識別したり、パケットに含まれる宛先情報を判断したりする。そして、自装置宛のパケットであれば、受信部201は当該パケットを受信フレーム解析部204に与え、自装置宛でなければ、受信部201は当該パケットをルーティング部203に与える。
送信部202は、ルーティング部203又は通信フレーム生成部205からのパケットを、図示しないアンテナ部を介して無線送信するものである。
ルーティング部203は、受信部201から与えられた転送すべきパケットを送信部202に与えるものである。このとき、ルーティング部203は、適宜、経路情報を参照して宛先を獲得する。
受信フレーム解析部204は、受信部201からのパケットに含まれるフレーム解析を行なうものである。受信フレーム解析部204は、当該フレームの直前の送信元(すなわち直前の転送元)のノード情報を隣接ノード情報記憶部206に記憶する。また、受信フレーム解析部204は、端末認証を行なうため、パケットに含まれるフレームを認証処理部208に与える。
通信フレーム生成部205は、制御情報やデータ等を、無線通信プロトコルで決められたフォーマットに形成して、通信フレームを送信部202に与えるものである。
通信フレーム生成部205は、予め設定されている子機2自身のアドレス情報(ショートアドレス)を付与したビーコン信号(BeaconReq:参加要求情報)を生成する。また、通信フレーム生成部205は、端末認証を行なうため、DAO(Destination Advertisement Object)フレームを生成する。なお、通信フレーム生成部205により生成されるフレーム構成の詳細な説明は動作の項で行なう。
隣接ノード情報記憶部206は、受信フレーム解析部204からのフレームの直前の送信元のノード情報を記憶するものである。
隣接ノード探索部207は、MLE(Mesh link establishment protocol)等のノード探索プロトコルに従って、自装置に隣接するノードを探索するため、ノード探索コマンドを通信フレーム生成部205に与えるものである。
認証処理部208は、暗号化通信を行なうため、受信フレーム解析部204からのフレームを暗号処理部209に与えるものである。認証処理部208の詳細な処理は動作の項で詳細に説明する。
暗号処理部209は、認証処理部208から受け取ったフレームを復号したり、暗号したりするものである。暗号処理部209の詳細な処理は動作の項で説明する。
(A−2)実施形態の動作
次に、実施形態に係るネットワーク構築処理(子機参加シーケンス処理)の動作を、図面を参照しながら詳細に説明する。
まず、従来の子機2の子機参加シーケンス処理を簡単に説明した上で、この実施形態に係る子機参加シーケンス処理を詳細に説明する。
(A−2−1)従来の子機参加シーケンス処理
図5は、従来の子機参加シーケンス処理を示すシーケンス図である。
図5に示すシーケンスは、例えば、参照文献(一般社団法人情報通信技術委員会,TTC標準“JJ−300.10 ECHONET Lite 向け ホームネットワーク通信インターフェース(IEEE802.15.4/4e/4g 920MHz帯無線) 6.5.3.4章”,第2.1版,2014年5月22日制定)に示される。
従来のシーケンスは、(a)不正なアクセスを防ぐために強固な端末認証を担保し、(b)安定したネットワークを構築するために、自子機から親機までの無線通信に障害が発生した場合に、直ちに代替経路を確保できるよう周辺子機情報を取得しようとしているので、膨大な処理となっている。
図5に示す従来のネットワーク参加シーケンスは、大別して7つの処理に分けることができる。
(ノード探索:S901)
ネットワークに参加しようとする子機2は、周辺ノードを探索するため、周辺ノードに対してビーコン信号(BeaconReq)を送信する。BeaconReqを受信したノード(例えば親機1)は、ビーコン信号応答(Beacon)を送信し、子機は、応答してきたBeaconを受信することで、周辺に存在するノードを検出することができる。
(端末認証:S902)
親機1は子機2に対して暗号キーを配信する。親機1及び子機2は、例えばRFC5216に規定されているEAP−TLS(PSK)プロトコルを使用し、お互いに承認された端末であることを確認する。また、以降の暗号通信で使用する暗号化キーも、親機から子機に配信する。
(親機ショートアドレス交換:S903)
親機1と子機2は、暗号通信のため、使用するフレームカウンターの同期を行ない、例えば920MHz帯の無線通信プロトコル(参照文献1:920IPプロトコルとも呼ぶ。)で利用する親機1のショートアドレスの交換を行なう。
(子機IPアドレスの確認:S904)
ネットワークにおいて、子機2が使用するIPアドレスが、他の子機2で使用されているか否かを確認する。また、子機2は、自身が使用するショートアドレスが他の子機2で使用されていないか否かを確認する。特に、後者の処理は、子機2がショートアドレスをランダムに生成した場合に必要な方法である。
(周辺子機探索:S905)
子機2は周辺に存在するノードを探索し、その周辺の子機2と暗号通信を行なうためフレームカウンターの同期を行ない、周辺の子機2のショートアドレスを交換する。
(迂回経路の構築S906)
子機2は、通信が失敗したときのための迂回経路を探索し、迂回経路を構築する。
(子機経路登録:S907)
子機2はDAO(Destination Advertisement Object)リクエストを親機1に向けて送信して、親機1は子機2の経路情報(迂回経路情報も含む)を登録する。この時点では、親機1は子機2への下り経路を知ることができるため、ユーザデータの送受信を行なうことができる。
以上のように、ネットワークに参加しようとする子機2は、図5に例示するような膨大な数のシーケンスを行なう必要がある。このような膨大な数のシーケンスとなっている理由は、盗聴等の目的で不正なアクセスを回避するため、強固な端末認証を行ない、高いセキュリティを担保すること、安定したネットワークを構築するために、ネットワークに参加しようとする子機2から親機1までの無線通信に障害が発生した場合に、直ちに代替経路を確保できるようにするためである。また図5に例示する子機参加シーケンスは、端末認証や暗号化処理などの各要素処理の仕組みを、それぞれの要素処理毎に順番に行うものであるため、参加完了までのシーケンスが冗長しており、処理時間が長くなっている。
特に、近年、IoT等のように、多くの機器がネットワークに接続するようなシステム環境では、子機のネットワークへのアクセス(接続)完了までの時間を短時間することが強く望まれている。その一方で、短時間でネットワークに参加できるだけでなく、例えば盗聴などの不正なアクセスを防止するため、高いセキュリティを維持することも要求される。
(A−2−2)実施形態に係る子機参加シーケンス処理
図1は、実施形態に係る子機参加シーケンス処理の概略を示すシーケンス図である。
なお、この実施形態では、ネットワークで子機2のショートアドレスが重複しないように各子機2に割り当てられているものとする。
(親機ショートアドレス交換:S101)
ネットワークに参加しようとする子機2は、周辺ノードを探索するため、周辺ノードに対してビーコン信号(BeaconReq)を送信する。Beaconを受信したノード(例えば親機1)は、ビーコン信号(Beacon)を送信する。子機2は、応答してきたBeaconを受信することで、周辺に存在するノードを検出することができる。
つまり、子機2が親機1から直接ビーコン信号を受信することができた場合、当該子機2は、直接無線通信できる範囲内に、親機1の存在を知ることができる。また、子機2が、親機1から直接ビーコン信号を受信できない場合には、直接無線通信できる範囲内に親機1は存在しておらず、この場合、他の子機2を経由して、子機2は親機1を探索することになる。
この実施形態では、ネットワークに参加しようとする子機2は、ビーコン信号(ReaconReq)に予め設定されている自身のショートアドレスを含め、そのビーコン信号(BeaconReq)を親機1に向けて送信する。これにより、親機1は、子機2のショートアドレスを認識することができ、その後のMAC通信では、親機1は、子機2のショートアドレス宛に送信することができる。
また、親機1は、親機1のグローバルIPアドレス(GP16)をビーコン信号(Beacon)に付与する共に、親機1のMACアドレス(EUI64)をビーコン信号(Beacon)に含めて応答する。これにより、子機2は、ビーコン信号(Beacon)に含まれている親機1のGP16を認識することができる。これにより、その後のIP通信では、子機2は、親機1のGP16(グローバルIPアドレス)宛に送信することができ、MAC通信では、子機2は、親機1のEUI64(MACアドレス)宛に送信する。
このように、子機2には、ネットワークで他の子機2と重複しないショートアドレスが予め付与されており、親機1に対してビーコン信号を要求する際に、子機2自身のショートアドレスを付与したBeaconReqを送信することで、親機1のショートアドレスを交換するシーケンスを代替することができる。
さらに、親機1からのビーコン信号(Beacon)には、経路作成のための親機のランク情報が含まれており、子機2は親機のランク情報から自分のランクを生成する。(端末認証:S102)
次に、子機2は、DAOシーケンスにより、親機1に子機2の経路情報を登録する。この処理は、従来の子機経路登録の処理と同じであるが、親機1は、DAOに対する応答信号であるDAO_Ackに以降通信の暗号化に使用する暗号化キーを含め、親機1から子機2に暗号化キーを配送する。
このとき、暗号化キーは、そのまま含めるのではなく、事前に管理者により親機1と子機2とに設定されている同じ値であるPSKを用いて暗号化された情報として親機1から子機2へ配送する。
子機2は事前に設定されているPSKを用いて、以降の通信で使用する暗号化キーを復号する。
事前に設定されているPSKが親機1と子機2で異なるものであれば、復号した暗号化キーは、親機1と子機2で異なるものとなるため、当然以降の通信は失敗となる。つまり、以降の通信が成功するということは、同じ以降の通信で使用する暗号化キーが正しく復号できたということであり、親機1と子機2で予め設定されていたPSKが同じものであったという証明となる。これをもって、お互いは承認された端末であると認識する。換言すると、親機1と子機2とが、共通のPSKが設定されている場合には、子機2のネットワークへの参加が認められるが、正しいPSKが設定されていない端末からのネットワークへの参加は認められないので、高いセキュリティを維持することができる。
また、このシーケンスが成功した時点で、親機1及び子機2のお互いのフレームカウンターの値を「0」にリセットする。このように、フレームカウンターの値を「0」にリセットすることにより、リプレイ攻撃等を防止することができ、セキュリティを高くすることができる。
この時点で、親機1は子機2への下り経路を認識できるため、ユーザデータの送受信を行なうことが可能となる。ただし、この時点では、子機2は、周辺ノードの探索ができていないため、通信が失敗したときに、迂回経路の構築ができない。
ここで、従来の子機参加シーケンスと実施形態に係る子機参加シーケンスとの相違点を説明する。
従来の子機参加シーケンスは、迂回経路の構築がされた後に、親機1と子機2のユーザデータの通信を開始するようにしている。これに対して、この実施形態では、親機1及び子機2の端末認証の処理が完了した時点で、親機1と子機2との間のユーザデータの通信を行なうようにしている。すなわち、図1に例示するように、子機2と親機1との間で4往復の処理シーケンスで子機の参加が完了して、ユーザアプリケーションからのデータ送信が可能となる。
これにより、従来の子機参加シーケンスに比べて、子機2のネットワークへの参加処理に係る時間を短縮することができる。また、多数の子機2が同時期に参加する場合でも、1台の子機2の参加処理が短縮されるため、子機2自身の通信と、他の子機2及び親機1の通信との輻輳を回避できるので、多数の子機2がお互いに参加しやすくなる。
子機2の迂回経路の構築は、現在使用している経路での通信が失敗したときに、別の迂回経路で通信を行なう点で重要であるが、この実施形態では、親機1と子機2との間で暗号化通信が確立した後に、迂回経路の構築処理を行なうようにする。例えば、ネットワークにおいて、端末認証の処理後、所定時間経過後に子機2の迂回経路を構築するようにする。これにより、子機2のネットワークへの参加を優先して、子機2と親機1との間の通信した後に、子機2の迂回経路の構築を行なうことができる。
なお、以下の迂回経路の構築処理は、端末認証後の子機2と親機1との間のユーザデータの通信開始後であれば、ネットワークの運用に応じて適宜決定することができる。
(周辺子機探索:S103)
迂回経路の構築のため、子機2は周辺に存在するノードを探索し、その周辺の子機2と暗号通信を行なうためフレームカウンターの同期を行ない、周辺の子機2のショートアドレスを交換する。
(迂回経路の構築:S104)
子機2は、通信が失敗したときのための迂回経路を探索し、迂回経路を構築する。
(子機経路登録:S105)
子機2はDAO(Destination Advertisement Object)リクエストを親機1に向けて送信して、親機1は子機2の経路情報(迂回経路情報も含む)を登録する。この時点では、親機1は子機2への下り経路を知ることができるため、ユーザデータの送受信を行なうことができる。
(A−2−3)シングルホップの場合のネットワーク参加処理
次に、シングルホップの場合のネットワーク参加処理の詳細な動作を、図面を参照しながら詳細に説明する。
図6は、実施形態に係るシングルホップの場合のネットワーク参加処理の動作を示すシーケンス図である。
なお、図6は、図1に示すシーケンスのうち、親機ショートアドレス交換、端末認証の各処理を詳細に示したシーケンスである。
まず、子機2は、予め設定されている自身のショートアドレスを付与したBeaconReqを送信する(S201)。
図7は、実施形態に係るBeaconReqのフォーマットを示す構成図である。
図7に示すように、BeaconReqは、大別して、MACアドレス、MACペイロード、FCSを有して構成されており、MACアドレスを構成する「FrameControlField」、「SequenceNumber」、「DestinationAddress」、「SouceAddress」のうち、子機2は、「SouceAddress」に自身のショートアドレスを付与する。これにより、BeaconReqを受信した親機1は、BeaconReqを解析して、子機2のショートアドレスを認識することができる。
親機1は、BeaconReqに対してBeaconを子機2宛に送信する(S202)。
図8は、実施形態に係るBeaconのフォーマットを示す構成図である。
図8に示すように、Beaconは、MACアドレス、MACペイロード、FCSを有して構成されている。また、図8に示すように、Beaconに含まれるMACペイロードは、「Superframe」、「GTS」、「Pendingaddr」、「Data」を有して構成されおり、さらに「Data」には、「NWID」、「CoordinatorGP16」、「RPL_RANK」、「EUI64」が含まれている。
図8において、実施形態に係る親機1は、親機自身のグローバルIPアドレスを「CoordinatorGP16」に付与し、親機自身のRPLプロトコルのRANK情報を「RPL_RANK」に付与し、親機自身のMACアドレスを「EUI64」に付与したBeaconを子機2宛に送信する。
これにより、子機2は、受信したBeacon情報から、親機1のグローバルIPアドレス(GP16)を認識することができ、その後のIP通信には、この親機1のグローバルIPアドレス宛に送信する。また、子機2は、親機1のMACアドレスを認識することができるため、その後のMAC通信には、親機1のMACアドレス宛に送信することができる。
次に、子機2は、親機1と共通して設定されている共通鍵(PSK)を用いて、子機自身のMACアドレス(EUI64)を暗号化する。そして、その暗号化した子機自身のEUI64と、暗号化していない子機自身のUEI64とを付与したDAOを、親機1に送信する(S203)。
図9は、実施形態に係るDAOのフォーマットを示す構成図である。
図9に示すように、実施形態に係るDAOフォーマットも、大別して、MACヘッダ、MACペイロード、FCSを有して構成されており、MACペイロードは、「IPv6ヘッダ」、「ICMPv6ヘッダ」を有している。
ここで、ICMPv6ヘッダに含まれる「RPLData」は、「Type」、「Length」、「Data」を有する1又は複数のRPLoptionを有している。
このRPLoptionは、子機2の端末認証に必要な情報を設定することができ、子機2の端末認証に必要な情報をDAOに付与していることを示すため、「Type」に所定の設定情報を付与する。この設定情報は、子機情報の設定であることを示す情報であることを、親機1と子機2との間で取り決めたものであれば特に限定されるものではない。
また、子機2は、RPLoptionの「Data」に、共通鍵(PSK)を用いて暗号化していない非暗号化EUI64と、共通鍵(PSK)を用いて暗号化した暗号化EUI64とを付与する。
DAOを受信した親機1は、DAOフレームを解析して、子機2の非暗号化EUI64と、暗号化EUI64とを抽出する。親機1は、子機2と共通して設定されている共通鍵(PSK)を用いて、暗号化EUI64を復号する。そして、親機1は、復号したEUI64と、非暗号化EUI64とが一致するか否かを判断する。復号したEUI64と、非暗号化EUI64とが一致する場合、子機2の認証は正当であると判断し、一致しない場合、子機2の認証は正当でないと判断する。なお、子機2の認証が失敗した場合、子機2のネットワークへの参加処理は失敗となる。
子機2の認証が正当である場合、親機1は、通常のDAOの受信処理として、子機2の経路情報を設定する。
また、子機2の認証が正当である場合、親機1と子機2との間で暗号化通信を行なうために、親機1は、今後の暗号化通信に使用するための暗号化情報(暗号化キー)を共通鍵(PSK)で暗号化し、その暗号化した暗号化情報(暗号化キー)を、DAO_Ackに付与して子機2に送信する(S204)。
図10は、実施形態に係るDAO_Ackのフォーマットを示す構成図である。
図10に示すように、DAO_Ackも、DAOフォーマット同様に、MACヘッダ、MACペイロード、FCSを有して構成されており、MACペイロードは、「IPv6ヘッダ」、「ICMPv6ヘッダ」を有している。
ここで、ICMPv6ヘッダの「RPLData」は、「Type」、「Length」、「Data」を有する1又は複数のRPLoptionを有している。
複数のRPLoptionのうちRPLoption1は、暗号化通信に必要な情報を設定することができ、暗号化通信に必要な情報をDAO_Ackに付与していることを示すため、「Type」に所定の設定情報を付与する。この設定情報も、暗号化通信に必要な情報であることを示す情報であることを、親機1と子機2との間で取り決めたものであれば特に限定されるものではない。
そして、親機1は、RPLoption1の「Data」に、共通鍵(PSK)を用いて暗号化した暗号化情報を設定する。ここで、暗号化した暗号化情報は、NWKey、Keyインデックス(KeyIdx)、AuthCounterを共通会議(PSK)で暗号化したものを含むものである。
また、複数のRPLoptionのうちRPLoption2には、親機自身の情報を設定することができ、親機情報をDAO_Ackに付与していることを示すため、「Type」に所定の設定情報を付与する。そして、親機1は、RPLoption2の「Data」に、親機自身のMACアドレスを設定する。
DAO_Ackを受信した子機2は、DAO_Ackフレームを解析して、RPLoption2の「Data」に付与されている情報に基づいて、親機1のMACアドレス(EUI64)を認識する。また、子機2は、RPLoption1の「Data」から暗号化されている暗号化情報を抽出し、共通鍵(PSK)を用いて暗号化情報を復号する。これにより、その後の暗号化通信で使用する暗号化情報を認識する。
子機2は、DAO_Ackの到達確認をするため、親機1に対して、DAO_Ack_Ackを送信する(S205)。
図11は、実施形態に係るDAO_Ack_Ackのフォーマットを示す構成図である。
図11に示すように、DAO_Ack_Ackフォーマットは、MACヘッダ、MACペイロード、FCSを有して構成されており、MACペイロードは、「IPv6ヘッダ」、「ICMPv6ヘッダ」を有している。
ここで、図11に示すように、ICMPv6ヘッダに含まれている「Code」は、このDAO_Ack_Ackが親機1からのDAO_Ackの到達確認であることを示す情報を設定することができる。また、DAO_Ackの到達確認であることを示す、「Code」に所定の設定情報を付与する。そして、子機2は、ICMPV6ヘッダの「RPL Data」に、子機自身のグローバルIPアドレスを設定する。
DAO_Ack_Ackを受信した親機1は、DAO_Ack_Ackフレームを解析し、子機2が暗号化通信のための暗号化情報を含むDAO_Ack_Ackを受信したことを認識する。また、親機1は、DAO_Ack_Ackフレームの「RPL Data」から子機2のグローバルIPアドレス(GP16)を抽出し、その後の子機2とのIP通信では、子機2のグローバルIPアドレス(GP16)を使用して、ユーザデータの通信を行なう。
上記のようにして、シングルホップで親機1と無線通信可能な子機2は、ネットワークに参加することができ、子機2と親機1とは、ユーザデータの通信を行なうことができる。
(A−2−4)マルチホップの場合のネットワーク参加処理
次に、マルチホップの場合のネットワーク参加処理の詳細な動作を、図面を参照しながら詳細に説明する。
図12は、実施形態に係るマルチホップの場合のネットワーク参加処理を示すシーケンス図である。
図12も、図6と同様に、図1に示すシーケンスのうち、親機ショートアドレス交換、端末認証の各処理を詳細に示したシーケンスである。
まず、ネットワークに参加しようとする子機2−2は、予め設定されている自身のショートアドレスを付与したBeaconReqを送信する(S301)。このBeaconReqは、図7に示す通り、シングルパスの場合と同様の構成である。
ここで、子機2−2は、親機1と直接無線通信することができないが、親機1と既に無線通信している子機2−1が周辺に存在しており、子機2−1を経由して親機1と通信しようとする。換言すれば、子機2−1は、子機2−2に対する「直親」とみることができる。
子機2−2からBeaconReqを受信した子機2−1(直親)は、BeaconReqに対してBeaconを子機2−2宛に送信する(S302)。
このとき、直親の子機2−1は、ネットワークに参加しており、親機1のグローバルIPアドレスを認識している。従って、子機2−1は、図8に示すBeaconフォーマットにおいて、親機1の自身のグローバルIPアドレスを「CoordinatorGP16」に付与する。
また、子機2−1は、子機自身のRPLプロトコルのRANK情報を「RPL_RANK」に付与し、子機自身のMACアドレスを「EUI64」に付与したBeaconを子機2−2宛に送信する。
これにより、子機2−2は、受信したBeacon情報から、親機1のグローバルIPアドレス(GP16)を認識することができる。さらに、子機2−2は、直親の子機2−1のMACアドレスを認識することができるため、その後のMAC通信には、直親の子機2−1のMACアドレス宛に送信することができる。
次に、子機2−2は、親機1と共通して設定されている共通鍵(PSK)を用いて、子機自身のMACアドレス(EUI64)を暗号化する。そして、子機2−2は、暗号化した子機自身のEUI64と、暗号化していない子機自身のUEI64とを付与したDAOを、子機2−1に送信する(S303)。なお、このDAOフォーマットは、シングルホップの場合と同様に、図9に例示する内容を含むものであるため、ここでの詳細な説明は省略する。
直親である子機2−1は、子機2−2からのDAOフレームを、親機1に転送する(S304)。
DAOを受信した親機1は、DAOフレームを解析して、子機2−2の非暗号化EUI64と、暗号化EUI64とを抽出する。親機1は、シングルホップの場合の説明と同様に、子機2−2及び子機2−1と共通して設定されている共通鍵(PSK)を用いて暗号化EUI64を復号する。そして、親機1は、復号したEUI64と非暗号化EUI64とが一致するか否かを判断して、子機2−2の認証を行なう。
子機2−2の認証が正当である場合、親機1は、通常のDAOの受信処理として、子機2−2の経路情報を設定する。
また、子機2−2の認証が正当である場合、親機1と子機2−2との間で暗号化通信を行なうために、親機1は、今後の暗号化通信に使用するための暗号化情報(暗号化キー)を共通鍵(PSK)で暗号化し、その暗号化した暗号化情報(暗号化キー)を、DAO_Ackに付与して子機2に送信する(S305)。このDAO_Ackフォーマットは、シングルホップの場合と同様に、図10に例示する内容を含むものであるため、ここでの詳細な説明は省略する。
子機2−1は、親機1からのDAO_Ackフレームを子機2−2に転送する(S306)。
子機2−2は、受信したDAO_Ackフレームを解析して、RPLoption2の「Data」に付与されている情報に基づいて、親機1のMACアドレス(EUI64)を認識する。また、子機2−2は、RPLoption1の「Data」から暗号化されている暗号化情報を抽出し、共通鍵(PSK)を用いて暗号化情報を復号する。これにより、その後の暗号化通信で使用する暗号化情報を認識する。
子機2−2は、DAO_Ackの到達確認をするため、子機2−1にDAO_Ack_Ackを送信して(S307)、子機2−1は、親機1に対して、DAO_Ack_Ackを転送する(S308)。このDAO_Ack_Ackフォーマットは、シングルホップの場合と同様に、図11に例示する内容を含むものであるため、ここでの詳細な説明は省略する。
上記のようにして、マルチホップで親機1と通信する子機2−2は、ネットワークに参加することができ、子機2−2と親機1とは、ユーザデータの通信を行なうことができる。
(A−3)実施形態の効果
以上のように、この実施形態による子機参加シーケンスによれば、セキュリティレベルを下げることなく、子機の参加シーケンスを大幅に削減可能となる。
このことにより、子機の参加に要する時間が短縮され、子機の電源ONからアプリケーションデータの通信が可能になるまでの時間が短縮される。
また、例えば停電からの復電など、多くの子機が一斉に接続した場合にも、輻輳が緩和されるため、全子機が参加完了となる時間が短縮可能となる。
(B)他の実施形態
本方式は、920MHz帯の無線周波数を利用したIPプロトコル下での手順を示したが、無線でEAP−TLS(PSK)プロトコルを使用しているシステムに広く適用可能である。
10…マルチホップ通信ネットワーク、1…ノード(親機)、2(2−1〜2−4)…ノード(子機)、
100…親機の通信装置、101…受信部、102…送信部、103…ルーティング部、104…受信フレーム解析部、105…通信フレーム生成部、106…隣接ノード情報記憶部、108…認証処理部、109…暗号処理部、110…経路情報記憶部、
200…子機の通信装置、201…受信部、202…送信部、203…ルーティング部、204…受信フレーム解析部、205…通信フレーム生成部、206…隣接ノード情報記憶部、207…隣接ノード探索部、208…認証処理部、209…暗号処理部。

Claims (6)

  1. 複数の無線ノードを有するネットワークを構築するネットワーク構築方法において、
    第1の無線ノードが、自ノードの第1のアドレス情報を付与した参加要求情報を送信し、
    上記参加要求情報を受信した第2の無線ノードが、少なくとも親ノードの第2のアドレス情報を含む応答情報を、上記第1の無線ノードの上記第1のアドレス宛に送信し、
    上記第1の無線ノードが、少なくとも、共通鍵を用いて暗号化した認証情報を含む第1フレームを、上記第2の無線ノードを介して、上記親ノードの上記第2のアドレス宛に送信して認証要求を行い、
    上記親ノードが、上記第1の無線ノードからの上記第1フレームに含まれる認証情報を、共通鍵を用いて復号し、その復号結果に基づいて上記第1の無線ノードの認証を行ない、
    上記親ノードは、認証が成功した上記第1の無線ノードに対して、上記第2の無線ノードを介して、暗号化通信に必要な情報を含む第2フレームを送信し、
    上記第1の無線ノードが、上記親ノードから、上記第2の無線ノードを介して、受信した上記第2フレームに対する到達確認フレームを送信し、
    上記親ノードが上記第1の無線ノードから、上記第2の無線ノードを介して、上記到達確認フレームを受信すると、上記親ノードと上記第1の無線ノードとが通信を開始する
    ことを特徴とするネットワーク構築方法。
  2. 上記親ノードとの間で通信を開始している上記第1の無線ノードが、上記親ノードとの通信開始後、所定時間経過後に、周辺の無線ノードの探索を行ない、
    上記親ノードが、上記第1の無線ノードまでの迂回経路を構築して登録する
    ことを特徴とする請求項1に記載のネットワーク構築方法。
  3. 上記第1の無線ノードが、上記第1フレームに、共通鍵を用いて自ノードのアドレス情報を暗号化した暗号化情報と、暗号化していない自ノードのアドレス情報とを付与して、上記親ノードに認証要求を行い、
    上記親ノードが、上記第1フレーム含まれる暗号化情報を、共通鍵を用いて復号して得た復号結果と、上記第1フレームに含まれる上記第1の無線ノードのアドレス情報との照合により認証を行ない、
    上記親ノードが、認証に成功した上記第1の無線ノードのアドレス情報に基づいて経路情報を設定し、上記第1の無線ノードのアドレス情報宛に、上記第2フレームを上記第1無線ノードに送信する
    ことを特徴とする請求項1又は2に記載のネットワーク構築方法。
  4. 複数の無線ノードを有するネットワークを構築するネットワーク構築システムにおいて、
    第1の無線ノードが、自ノードの第1のアドレス情報を付与した参加要求情報を送信し、
    上記参加要求情報を受信した第2の無線ノードが、少なくとも親ノードの第2のアドレス情報を含む応答情報を、上記第1の無線ノードの上記第1のアドレス宛に送信し、
    上記第1の無線ノードが、少なくとも、共通鍵を用いて暗号化した認証情報を含む第1フレームを、上記第2の無線ノードを介して、上記親ノードの上記第2のアドレス宛に送信して認証要求を行い、
    上記親ノードが、上記第1の無線ノードからの上記第1フレームに含まれる認証情報を、共通鍵を用いて復号し、その復号結果に基づいて上記第1の無線ノードの認証を行ない、
    上記親ノードは、認証が成功した上記第1の無線ノードに対して、上記第2の無線ノードを介して、暗号化通信に必要な情報を含む第2フレームを送信し、
    上記第1の無線ノードが、上記親ノードから、上記第2の無線ノードを介して、受信した上記第2フレームに対する到達確認フレームを送信し、
    上記親ノードが、上記第1の無線ノードから、上記第2の無線ノードを介して、上記到達確認フレームを受信すると、上記親ノードと上記第1の無線ノードの間の通信を開始する
    ことを特徴とするネットワーク構築システム。
  5. 自ノードの第1のアドレス情報を付与した参加要求情報を作成する参加要求情報生成手段と、
    上記参加要求情報生成手段により生成された上記参加要求情報を送信する送信手段と、
    上記参加要求情報を受信した既設ノードから、少なくとも親ノードの第2のアドレス情報を含む応答情報を受信する受信手段と、
    共通鍵を用いて暗号化処理を行なう暗号処理手段と、
    上記暗号化処理手段により共通鍵を用いて暗号化された認証情報を含む第1フレームを生成し、上記既設ノードを介して、上記応答情報に含まれる上記親ノードの上記第2のアドレス情報宛に送信させる第1フレーム生成手段と、
    上記既設ノードを介して、上記受信手段により受信した上記親ノードからの第2フレームに含まれる暗号化通信に必要な情報を取得する暗号化通信情報記憶手段と、
    上記第2フレームに対する到達確認フレームを生成して、上記既設ノードを介して、上記親ノードに送信させる到達確認フレーム生成手段と
    を備えることを特徴とする無線ノード。
  6. 他ノードの第1のアドレス情報が付与された参加要求情報を受信した既設ノードを介して、上記他ノードからの第1フレームを受信する受信手段と、
    上記受信手段により受信された上記他ノードからの第1フレームに含まれる認証情報を、共通鍵を用いて復号し、その復号結果に基づいて上記ノードの認証を行なう認証処理手段と、
    上記認証処理手段による認証が成功した上記ノードに対して、暗号化通信に必要な情報を含む第2フレームを生成し、上記既設ノードを介して、上記ノードに送信させる第2フレーム生成手段と
    を備え
    上記第2フレーム生成手段が、上記既設ノードを介して、上記他ノードから到達確認フレームを受信すると、上記他ノードとの通信を開始する
    ことを特徴とする無線ノード。
JP2017027108A 2017-02-16 2017-02-16 ネットワーク構築システム、方法及び無線ノード Active JP6961951B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017027108A JP6961951B2 (ja) 2017-02-16 2017-02-16 ネットワーク構築システム、方法及び無線ノード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017027108A JP6961951B2 (ja) 2017-02-16 2017-02-16 ネットワーク構築システム、方法及び無線ノード

Publications (2)

Publication Number Publication Date
JP2018133737A JP2018133737A (ja) 2018-08-23
JP6961951B2 true JP6961951B2 (ja) 2021-11-05

Family

ID=63247597

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017027108A Active JP6961951B2 (ja) 2017-02-16 2017-02-16 ネットワーク構築システム、方法及び無線ノード

Country Status (1)

Country Link
JP (1) JP6961951B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4223330B2 (ja) * 2003-06-12 2009-02-12 日本電信電話株式会社 親機と子機間の認証方法、親機及び子機、ならびに、コンピュータプログラム
JP2007189301A (ja) * 2006-01-11 2007-07-26 Matsushita Electric Ind Co Ltd 通信システム及び通信方法
JP2013005043A (ja) * 2011-06-13 2013-01-07 Mitsubishi Electric Corp アドホックネットワークシステム

Also Published As

Publication number Publication date
JP2018133737A (ja) 2018-08-23

Similar Documents

Publication Publication Date Title
US10601594B2 (en) End-to-end service layer authentication
JP6262308B2 (ja) リンク設定および認証を実行するシステムおよび方法
US9735957B2 (en) Group key management and authentication schemes for mesh networks
JP4911480B2 (ja) 複数のアドホック・デバイスによるセルラー支援型セキュア通信を行う方法およびシステム
JP5364796B2 (ja) 暗号情報送信端末
US8510560B1 (en) Efficient key establishment for wireless networks
US20180288013A1 (en) End-to-end secured communication for mobile sensor in an iot network
WO2014040481A1 (zh) 一种无线网格网认证方法和系统
US9503891B2 (en) Authentication method of wireless mesh network
KR20100103721A (ko) 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템
JP2008518566A (ja) 無線ネットワーク用のセキュリティを提供するシステムおよび方法
KR20230054421A (ko) 셀룰러 슬라이싱된 네트워크들에서의 중계기 선택의 프라이버시
WO2015065907A1 (en) System and method for integrated mesh authentication and association
JP6122157B2 (ja) 通信装置およびプログラム
KR20120091635A (ko) 통신 시스템에서 인증 방법 및 장치
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
KR20170134457A (ko) 재연관 오브젝트를 사용한 무선 네트워크 고속 인증/연관
US20100023752A1 (en) Method and device for transmitting groupcast data in a wireless mesh communication network
JP2016134861A (ja) ノード装置、ネットワークシステム及びノード装置の接続方法
US20070055870A1 (en) Process for secure communication over a wireless network, related network and computer program product
JP2007110487A (ja) Lanシステムおよびその通信方法
KR101517909B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법
WO2011064858A1 (ja) 無線認証端末
JP6961951B2 (ja) ネットワーク構築システム、方法及び無線ノード
Lundrigan et al. Strap: Secure transfer of association protocol

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210126

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210914

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210927

R150 Certificate of patent or registration of utility model

Ref document number: 6961951

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150