JP7458470B2 - 通信制御装置 - Google Patents
通信制御装置 Download PDFInfo
- Publication number
- JP7458470B2 JP7458470B2 JP2022205803A JP2022205803A JP7458470B2 JP 7458470 B2 JP7458470 B2 JP 7458470B2 JP 2022205803 A JP2022205803 A JP 2022205803A JP 2022205803 A JP2022205803 A JP 2022205803A JP 7458470 B2 JP7458470 B2 JP 7458470B2
- Authority
- JP
- Japan
- Prior art keywords
- communication control
- control device
- communication
- client
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 772
- 238000012545 processing Methods 0.000 description 63
- 238000007726 management method Methods 0.000 description 56
- 230000015654 memory Effects 0.000 description 25
- 238000000034 method Methods 0.000 description 23
- 230000008569 process Effects 0.000 description 18
- 238000003384 imaging method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 8
- 238000012795 verification Methods 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000010248 power generation Methods 0.000 description 2
- 238000004092 self-diagnosis Methods 0.000 description 2
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Description
まず、各実施形態に係る通信システムのペースとなる基本的な構成例および動作例について説明する。
図1は、各実施形態に係る通信システムのベースとなる構成を有する通信システム1の構成例を示す図である。
通信システム1は、クライアント装置(第1の装置の一例)10(10-1~10-N)と、サーバ装置(第2の装置の一例)20と、クライアント側の通信制御装置30(30-1~30-N)(「第1の通信制御装置」の一例)と、サーバ側の通信制御装置31(「第2の通信制御装置」の一例)と、通信制御管理装置5(「プライベート認証局」の一例)と、ネットワークNWと、を備える。
クライアント装置10は、無線通信部11と、クライアント制御部12と、撮像部13とを備える。無線通信部11は、メッシュネットワーク8を構成するクライアント側の通信制御装置30と無線通信するための通信インターフェースである。無線通信部11は、例えば、Wi-Fiあるいはブルートゥースなどの無線通信を実行するポートである。無線通信部11は、クライアント側の通信制御装置30と無線通信によって接続され、クライアント装置10からサーバ装置20に対して送信されるデータをクライアント側の通信制御装置30に出力する。
撮像部13は、クライアント制御部12の指示に従い、所定箇所における風景を撮像する。撮像部13は、撮像したデータ(撮像データ)を、クライアント制御部12に出力する。
図3は、図1に示すクライアント側の通信制御装置30およびサーバ側の通信制御装置31のハードウエア構成例を示すブロック図である。クライアント側の通信制御装置30がクライアント装置10と無線通信するための無線通信部を有し、サーバ側の通信制御装置31がサーバ装置20と通信するための通信部を有する。これらの点以外は、クライアント側の通信制御装置30とサーバ側の通信制御装置31とは同様なハードウエア構成を具備するもので良い。また、サーバ側の通信制御装置31が無線通信部を具備していても良いし、クライアント側の通信制御装置30が有線による通信部を具備していても良いため、クライアント側の通信制御装置30とサーバ側の通信制御装置31とは同一のハードウエアで構成するようにしても良い。このため、以下では、クライアント側の通信制御装置30のハードウエア構成について説明し、サーバ側の通信制御装置31のハードウエア構成については説明を省略する。また、以下では、クライアント側の通信制御装置30とサーバ側の通信制御装置31とを区別しない場合には、単に、通信制御装置30(31)などと称する。
コントローラ33は、通信制御装置30(31)を制御するものである。図3に示す構成例において、コントローラ33は、MPU101、RAM102、SAM103およびデータメモリ104などを有する。
データメモリ104は、プログラムおよび設定情報などを記憶する。また、データメモリ104は、当該通信デバイスの動作状態を示すログ情報を記憶するようにしても良い。データメモリ104に蓄積したログ情報は、通信制御管理装置(デバイス管理サーバ)5へ送信されたり、自己診断処理に用いられたりする。
ICカード40は、コンタクト部40aと、ICチップ42とを備えたICモジュール41を備えている。そして、ICチップ42は、UART(Universal Asynchronous Recei ver Transmitter)43と、CPU44と、ROM(Read Only Memory)45と、RAM(Random Access Memory)46と、EEPROM(登録商標)(Electrically Erasable Programmable ROM)47とを備える。また、各構成(43から47)は、内部バスBSを介して接続されている。
ここで、コマンド処理部52が行う処理は、「認証処理」の一例である。また、暗号化復号部53が行う処理は、「暗号化復号処理」の一例である。
。また、サーバ側の通信制御装置31に装着されるICカード40の証明書情報記憶部55には、サーバ証明書を示す情報が記憶される。
記憶部66は、例えば、鍵情報記憶エリア67と、証明書情報記憶エリア68とを備える。鍵情報記憶エリア67は、例えば既に発行済みの公開鍵や、秘密鍵を示す情報を記憶する。証明書情報記憶エリア68は、例えば既に発行済みの証明書を示す情報を記憶する。鍵情報記憶エリア67と、証明書情報記憶エリア68とは、例えば、鍵生成部62が秘密鍵を発行する際、証明書発行部63が証明書を発行する際などに参照される。また、鍵情報記憶エリア67には、鍵生成部62が発行した秘密鍵を示す情報が記憶される。また、証明書情報記憶エリア68には、証明書発行部63が発行した証明書を示す情報が記憶される。
図7は、実施形態に係る通信システム1においてクライアント装置10からサーバ装置20へデータを送信する場合の処理の一例を示すシーケンスである。
クライアント装置10は、撮像データなどのデータをサーバ装置20に送信する場合、無線通信エリアにあるクライアント側の通信制御装置30に対して自身の機器固有情報を送信する(ステップS11)。例えば、クライアント装置10は、WPA2等のデータリンク層のプロトコルやMACアドレスなどの機器固有情報を送信することによりクライアント側の通信制御装置30に認証を要求する。ここでは、図7に示すように、クライアント装置10が、メッシュネットワーク8を形成する複数の通信制御装置30のうち通信制御装置30-3に機器固有情報としてSSIDとパスワード(PW)とを送信するものとする。クライアント装置10が送信した機器固有情報は、クライアント側の通信制御装置30-3により取得される。
データの送信要求を受けるごとにルーティング検索を実行することにより、同一のクライアント装置10であっても、常に予め設定した固定の通信経路ではなく、都度検索する最適な(例えば最も高速な)経路でメッシュネットワーク内をデータ転送できる。また、都度ルーティング検索を実行することにより、メッシュネットワークを構成する通信制御装置の1つが、不正な攻撃や故障によってダウンした場合でも、メッシュネットワーク内の別の利用可能な通信制御装置を利用した通信経路の中でより良い経路を選択することができ、冗長化を実現できる。なお、ルーティング検索では、MACアドレスなどで正当性が確認できる装置であれば、通信制御装置以外の装置を含む通信経路を検索するようにしても良い。
図8は、実施形態に係る通信システム1においてサーバ装置20からクライアント装置10へデータを送信する場合の処理の一例を示すシーケンスである。
サーバ装置20は、クライアント装置10へコマンドあるいはソフトウエアの更新データなどを送信することがある。サーバ装置20は、クライアント装置10へデータを送信する場合、送信先のクライアント装置10を示す識別情報を付加して送信すべきデータをサーバ側の通信制御装置31へ送信する(ステップS31)。
以下、本願の出願当初の特許請求の範囲に記載した内容を付記する。
[1]
第1の装置とネットワーク通信網との間に接続されるメッシュネットワークを構成する複数の第1の通信制御装置と、
第2の装置と前記ネットワーク通信網との間に接続される第2の通信制御装置と、を備え、
前記第1の通信制御装置は、
無線通信を行う無線通信部と、
前記無線通信部により前記第1の装置から前記第2の装置へ送信するデータを受信する場合、前記データを受信する当該第1の通信制御装置から前記ネットワーク通信網へ前記データを送出するための前記メッシュネットワーク内の通信経路を決定し、前記通信経路および前記ネットワーク通信網を介して通信する前記第2の通信制御装置と相互認証した後に前記データを暗号化したデータを前記第2の通信制御装置へ送信するコントローラと、を有する、
通信システム。
[2]
前記第1の装置から前記データを取得した当該第1の通信制御装置のコントローラは、前記第1の装置から前記第2の装置へ送信するデータを前記第2の通信制御装置と相互認証によって決定された共通鍵を用いて暗号化する、
[1]に記載の通信システム。
[3]
前記コントローラは、前記無線通信部により前記第1の装置から機器固有情報を取得し、前記機器固有情報による認証が成功した後、前記第1の装置から前記第2の装置へ送信するデータを受け付ける、
[1]に記載の通信システム。
[4]
前記コントローラは、前記メッシュネットワーク内の通信経路を決定した場合に前記通信経路にある各第1の通信制御装置同士で相互認証し、前記通信経路にある各第1の通信制御装置同士の相互認証が成功した後、前記通信経路および前記ネットワーク通信網を介して前記第2の通信制御装置と通信する、
[1]乃至[3]の何れか1つに記載の通信システム。
[5]
第1の装置とネットワーク通信網との間に接続されるメッシュネットワークを構成する複数の第1の通信制御装置と、
第2の装置と前記ネットワーク通信網との間に接続される第2の通信制御装置と、を備え、
前記第1の通信制御装置は、
無線通信を行う無線通信部と、
前記第2の装置から前記第1の装置へ送信するデータを暗号化した暗号化データを前記第2の通信制御装置から受信する場合、前記暗号化データを受信する当該第1の通信制御装置から前記第1の装置へ前記データを送出するための前記メッシュネットワーク内の通信経路を決定し、前記通信経路の終端となる第1の通信制御装置と前記第2の通信制御装置とが相互認証した後、前記ネットワーク通信網を介して前記第2の通信制御装置から取得する前記暗号化データを前記通信経路により前記通信経路の終端となる第1の通信制御装置へ送信するコントローラと、を有する、
通信システム。
[6]
前記通信経路の終端となる第1の通信制御装置のコントローラは、前記第2の通信制御装置と相互認証によって決定された共通鍵を用いて前記暗号化データを復号し、復号したデータを前記第1の装置へ送信する、
[5]に記載の通信システム。
[7]
前記コントローラは、前記メッシュネットワーク内の通信経路を決定した場合に前記通信経路にある各第1の通信制御装置同士で相互認証し、前記通信経路にある各第1の通信制御装置同士の認証が成功した後、前記通信経路を介して通信する、
[5]又は[6]の何れか1つに記載の通信システム。
Claims (7)
- 第1の装置とネットワーク通信網との間に接続されるメッシュネットワークを構成する複数の通信制御装置と無線通信を行う無線通信部と、
前記無線通信部により前記第1の装置から第2の装置へ送信するデータを受信する場合、前記データを前記ネットワーク通信網へ送出するための前記メッシュネットワーク内の通信経路を決定し、前記第2の装置と前記ネットワーク通信網との間に接続される他の通信制御装置と相互認証した後に前記データを暗号化した暗号化データを前記通信経路および前記ネットワーク通信網を介して前記他の通信制御装置へ送信するコントローラと、
を有する通信制御装置。 - 前記コントローラは、前記第1の装置から前記第2の装置へ送信する前記データを前記他の通信制御装置と相互認証によって決定された共通鍵を用いて暗号化する、
請求項1に記載の通信制御装置。 - 前記コントローラは、前記無線通信部により前記第1の装置から機器固有情報を取得し、前記機器固有情報による認証が成功した後、前記第1の装置から前記第2の装置へ送信するデータを受け付ける、
請求項1に記載の通信制御装置。 - 前記コントローラは、前記メッシュネットワーク内の通信経路を決定した場合に前記通信経路にある各通信制御装置同士で相互認証し、前記通信経路にある各通信制御装置同士の相互認証が成功した後、前記通信経路および前記ネットワーク通信網を介して前記他の通信制御装置と通信する、
請求項1乃至3の何れか1項に記載の通信制御装置。 - 第1の装置とネットワーク通信網との間に接続されるメッシュネットワークを構成する複数の通信制御装置と無線通信を行う無線通信部と、
第2の装置と前記ネットワーク通信網との間に接続される他の通信制御装置が前記第2の装置から前記第1の装置へ送信するデータを暗号化した暗号化データを受信する場合、前記データを前記第1の装置へ送出するための前記メッシュネットワーク内の通信経路を決定し、前記通信経路の終端となる通信制御装置と前記他の通信制御装置とが相互認証した後、前記ネットワーク通信網を介して前記他の通信制御装置から取得する前記暗号化データを前記無線通信部により前記通信経路の終端となる通信制御装置へ送信するコントローラと、
を有する通信制御装置。 - 前記通信経路の終端となる通信制御装置のコントローラは、前記他の通信制御装置と相互認証によって決定された共通鍵を用いて前記暗号化データを復号し、復号したデータを前記第1の装置へ送信する、
請求項5に記載の通信制御装置。 - 前記コントローラは、前記メッシュネットワーク内の通信経路を決定した場合に前記通信経路にある各通信制御装置同士で相互認証し、前記通信経路にある各通信制御装置同士の認証が成功した後、前記通信経路を介して通信する、
請求項5又は6の何れか1項に記載の通信制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022205803A JP7458470B2 (ja) | 2019-03-04 | 2022-12-22 | 通信制御装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019038375A JP7204534B2 (ja) | 2019-03-04 | 2019-03-04 | 通信システム |
JP2022205803A JP7458470B2 (ja) | 2019-03-04 | 2022-12-22 | 通信制御装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019038375A Division JP7204534B2 (ja) | 2019-03-04 | 2019-03-04 | 通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023033320A JP2023033320A (ja) | 2023-03-10 |
JP7458470B2 true JP7458470B2 (ja) | 2024-03-29 |
Family
ID=72337292
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019038375A Active JP7204534B2 (ja) | 2019-03-04 | 2019-03-04 | 通信システム |
JP2022205803A Active JP7458470B2 (ja) | 2019-03-04 | 2022-12-22 | 通信制御装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019038375A Active JP7204534B2 (ja) | 2019-03-04 | 2019-03-04 | 通信システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210400484A1 (ja) |
EP (1) | EP3913603B1 (ja) |
JP (2) | JP7204534B2 (ja) |
WO (1) | WO2020179710A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005184835A (ja) | 2003-12-17 | 2005-07-07 | Microsoft Corp | エンドデバイスの認識を備えるメッシュネットワーク |
JP2017503414A (ja) | 2014-06-24 | 2017-01-26 | グーグル インコーポレイテッド | メッシュネットワークコミッショニング |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10107883B4 (de) * | 2001-02-19 | 2006-02-09 | Deutsche Post Ag | Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem |
US7957277B2 (en) * | 2005-02-25 | 2011-06-07 | Interdigital Technology Corporation | Wireless communication method and system for routing packets via intra-mesh and extra-mesh routes |
CA2616587C (en) * | 2005-07-20 | 2017-07-11 | Firetide, Inc. | Route optimization for on-demand routing protocols for mesh networks |
US7983656B2 (en) * | 2007-09-12 | 2011-07-19 | At&T Intellectual Property I, L.P. | Method and apparatus for end-to-end mobile user security |
JP2009117887A (ja) | 2007-11-01 | 2009-05-28 | Meidensha Corp | 電子認証装置、電子認証システム、電子認証方法およびこの方法のプログラム |
US9392462B2 (en) * | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US8700892B2 (en) * | 2010-03-19 | 2014-04-15 | F5 Networks, Inc. | Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion |
US8543805B2 (en) * | 2010-04-21 | 2013-09-24 | Citrix Systems, Inc. | Systems and methods for split proxying of SSL via WAN appliances |
-
2019
- 2019-03-04 JP JP2019038375A patent/JP7204534B2/ja active Active
-
2020
- 2020-02-28 EP EP20766243.8A patent/EP3913603B1/en active Active
- 2020-02-28 WO PCT/JP2020/008472 patent/WO2020179710A1/ja unknown
-
2021
- 2021-09-01 US US17/464,189 patent/US20210400484A1/en active Pending
-
2022
- 2022-12-22 JP JP2022205803A patent/JP7458470B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005184835A (ja) | 2003-12-17 | 2005-07-07 | Microsoft Corp | エンドデバイスの認識を備えるメッシュネットワーク |
JP2017503414A (ja) | 2014-06-24 | 2017-01-26 | グーグル インコーポレイテッド | メッシュネットワークコミッショニング |
Also Published As
Publication number | Publication date |
---|---|
US20210400484A1 (en) | 2021-12-23 |
JP2023033320A (ja) | 2023-03-10 |
EP3913603A1 (en) | 2021-11-24 |
WO2020179710A1 (ja) | 2020-09-10 |
JP2020145495A (ja) | 2020-09-10 |
JP7204534B2 (ja) | 2023-01-16 |
EP3913603A4 (en) | 2022-11-02 |
EP3913603B1 (en) | 2023-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6644037B2 (ja) | 通信制御システム | |
WO2020179707A1 (ja) | 通信制御装置および通信システム | |
WO2020179706A1 (ja) | 通信制御装置および通信システム | |
JP7132150B2 (ja) | 通信制御システム | |
US11736219B2 (en) | Communication control device and communication control system | |
JP7458470B2 (ja) | 通信制御装置 | |
JP7246945B2 (ja) | 通信制御ユニット | |
JP7163206B2 (ja) | 通信制御装置 | |
JP7042853B2 (ja) | クライアント側通信制御装置、およびサーバ側通信制御装置 | |
JP7273523B2 (ja) | 通信制御装置および通信制御システム | |
WO2023176431A1 (ja) | 情報処理装置および通信システム | |
WO2022196439A1 (ja) | 通信システム及びコンピュータ可読記憶媒体 | |
JP7278807B2 (ja) | 通信制御装置および通信システム | |
JP7191727B2 (ja) | 通信制御装置および通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221227 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221227 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20230313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240318 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7458470 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |