JP4427483B2 - 通信装置および通信方法 - Google Patents

通信装置および通信方法 Download PDF

Info

Publication number
JP4427483B2
JP4427483B2 JP2005130073A JP2005130073A JP4427483B2 JP 4427483 B2 JP4427483 B2 JP 4427483B2 JP 2005130073 A JP2005130073 A JP 2005130073A JP 2005130073 A JP2005130073 A JP 2005130073A JP 4427483 B2 JP4427483 B2 JP 4427483B2
Authority
JP
Japan
Prior art keywords
communication
lifetime
security association
ipsec
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005130073A
Other languages
English (en)
Other versions
JP2006309438A (ja
Inventor
淳 井上
政浩 石山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005130073A priority Critical patent/JP4427483B2/ja
Priority to US11/389,229 priority patent/US7937748B2/en
Priority to CN2006100733281A priority patent/CN1855806B/zh
Publication of JP2006309438A publication Critical patent/JP2006309438A/ja
Application granted granted Critical
Publication of JP4427483B2 publication Critical patent/JP4427483B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、通信相手装置との間で相互にセキュリティアソシエーション(SA)を設定し、時限的なセキュリティパラメータを用いてIPsecなどのセキュアな通信を行う通信装置に関し、特に省電力動作モードを有するものに関する。
ビルオートメーション(BA)ネットワークやファクトリオートメーション(FA)ネットワークなどにおいて使用される制御ネットワーク技術は、近年爆発的に普及したインターネット技術と時を同じく生まれたが、その多くはコスト制約などの要件に応じて独自の発展を遂げてきた。このため、これら制御ネットワーク技術は、インターネット技術とは異なる独自のプロトコル階層に基づく技術を利用している。
インターネット技術が広く普及し、社会的インフラの地位を確立したことにより、これら制御ネットワーク技術がTCPやUDPといったインターネット技術をトランスポートとして取り込むようになった。例えば、BACnet(Building Automation and Control network)やMODBUS TCP/IPなどが典型的な例といえる。これらを「IP化された制御ネットワーク」と称する。
IP化された制御ネットワークでは、セキュリティの確保のためにIPsecと呼ばれる技術を利用するものが幾つか提案されている。IPsecでは、予め、暗号鍵や、認証および暗号化アルゴリズムなどの関連パラメータを示すセキュリティアソシエーション(SA)を通信装置間で交換してから通信を開始する。このセキュリティアソシエーションは、セキュリティの見地から所定の生存期間(ライフタイム)が定められる時限パラメータであり、ライフタイムが過ぎると、再度、鍵交換プロトコルを起動してセキュリティアソシエーションの再設定を行うことが必要である。
さて、制御ネットワークを構成する通信装置は、必ずしも常時頻繁に通信を行うものばかりではなく、ごく希にしか通信しないものも存在する。そのような通信装置については、通信の準備のために常時通電されることが無用な電力消費になるので、省電力機能を備える場合がある。省電力機能が発動すると、装置の動作モードがスリープ(休眠又は待機)モードに遷移する。スリープの開始から一定時間が経過するか、外部からのトリガーを契機にウェイクアップすることにより、スリープモードは解除される。
このような省電力機能を備える通信装置では、スリープ期間中において、上記IPsecに係るセキュリティアソシエーションのライフタイムが切れてしまうことが起こり得る。この場合、ウェイクアップしても、ただちに通信を開始することができない。セキュリティアソシエーションを改めて設定するには、IKEのような鍵交換プロトコルを再起動して折衝することが必要で、これには比較的長い計算時間を要するためである。したがって、通信の即時性を保持することができなくなるという問題点がある。
尚、下記特許文献1には、ネットワークに接続される端末等に通信パラメータを設定するための装置について記載されている。同特許文献1には、端末等の立ち上げモードを選択指定できるようにし、ネットワーク構成に変更がなく通信パラメータの初期値を各端末等に設定すればよい場合には、通信パラメータの変更に関する情報の送受を抑制することが記載されている。
特開2000−112850号公報
本発明は、複数の通信装置がIPsecなどの通信に係る時限パラメータを互いに交換して通信を行い、かつ省電力のためにスリープモードで動作をする場合に、該スリープモードの解除時にただちに通信を開始できるようにすることを目的とする。
本発明の一観点に係る通信装置は、相手先通信装置との間で交換されるセキュリティアソシエーションを記憶する記憶手段と、省電力動作のためのスリープモードを開始する前に、前記記憶手段に記憶されたセキュリティアソシエーションを更新する更新手段と、前記更新手段によりセキュリティアソシエーションを更新した旨を前記相手先通信装置に通知する通知手段とを具備する。
本発明によれば、IPsecなどの通信に係る時限パラメータを相手先通信装置と互いに交換して通信を行い、かつ省電力のためにスリープモードで動作をする場合に、該スリープモードの解除時にただちに通信を開始できるような通信装置を提供できる。
以下、図面を参照しながら本発明の実施形態を説明する。図1は本発明の一実施形態に係る通信装置を示すブロック図である。この通信装置は、ビルオートメーション(BA)ネットワークやファクトリオートメーション(FA)ネットワークなど典型的な制御ネットワーク上に分散して配置される複数の機器(以下、「通信ノード」という)に相当する。各通信ノードはIPsecにより暗号化通信を行うものとする。図1に示されるように、通信ノードは、IPsec処理部1と、セキュリティアソシエーション(SA)テーブル2と、セキュリティポリシーデータベース(SPD)3と、セキュリティパラメータテーブル4とを備える。
通信処理部5は、例えばMPU(マイクロプロセッサユニット)、主記憶装置、不揮発性記憶装置等を備えたコンピュータを構成する。IPsec処理部1は通信処理部5を通じてアプリケーションプログラム7から制御される。なお、アプリケーションプログラム7以外に、IPsec通信で用いられる鍵を管理するためのIPsec鍵管理デーモン6を有する。
IPsecは認証および秘匿性(暗号化)を含むセキュリティ上のサービス群を提供するものであり、RFC2401に規定されている。IPsecは認証ヘッダ(AH)、暗号ペイロード(ESP)、および暗号鍵管理手続き等の幾つかのプロトコルに従って実行される。セキュリティアソシエーション(SA)はIPsecの実行の際に最も基本となるものである。「セキュリティアソシエーション」は二つの通信ノード間の関係を意味し、お互いのノードが安全に通信を行うことを目的とし、両者の合意の上で使用するセキュリティサービスを記述する。セキュリティアソシエーションは、セキュリティパラメータインデックス(SPI)、宛先IPアドレス、セキュリティプロトコル(AHまたはESP)の3つによって一意に特定される。各通信ノードは、現在通信中の相手ノード、あるいは既に通信を行った相手ノードの各々について一つのSAを保持している。各セキュリティアソシエーションには、予め決められた時間が経過すると無効になるようなライフタイムが設定される。通信ノード間でIPsecによる通信を開始するためには、該通信ノード間でセキュリティアソシエーションが交換されなければならない。
IPsecによる通信で用いられる鍵交換のプロトコルとしては、KerberosベースのKINKプロトコルを使ってもよいし、IKE(Internet Key Exchange)を使ってもよい。本実施形態においては、通信ノードはインターネットを介してIPsec通信を行うことを想定し、IKEが用いられるものとする。
図2は、IPsecのパケット出力処理を示す概念図である。IPsec処理部1は、アプリケーションプログラム7から送信対象のデータを受け取り、パケット10を構築した後、このパケット10を送信する際のセキュリティポリシーを送信元アドレスと宛先アドレスに基づいてSPD3から探索する(SP探索)。次に、セキュリティポリシーの探索結果と、送信元アドレスおよび宛先アドレスとに基づいてSAテーブル2に対してセキュリティアソシエーションの探索を行い(SA探索)、IPsec通信に用いられる鍵や、セキュリティパラメータを得る。これら鍵やセキュリティパラメータを用いることにより、送信すべきパケット10の送信出力にIPsecを適用する。
図3は、セキュリティアソシエーション(SA)テーブル、セキュリティポリシーデータベース(SPD)、およびセキュリティパラメータテーブルを示す図である。SAテーブル2には、通信相手ノードとの通信毎に作成されるセキュリティアソシエーション(SA)のエントリを格納する。各SAは宛先アドレス(宛先IP-addr)、セキュリティプロトコル(IPsec-protocol)、セキュリティパラメータインデックス(SPI)20を有する。SAに設定されるセキュリティプロトコルは、SPD3に予め格納された幾つかのセキュリティプロトコルのいずれかに対応する。また、SPI20によって、当該SAに対応するセキュリティパラメータがセキュリティパラメータテーブル4において特定される。セキュリティパラメータは、当該SAのライフタイムを示すフィールド41と、通信相手ノードがスリープであるか否かを表すフィールド42とを有する。通信相手ノードがスリープ中にあるときは、フィールド42にはその旨を表す値が設定される。
通信処理部5は、当該通信ノードにおいて通信処理部5への通電を一時的に停止することでスリープし、ウェイクアップにより該スリープを解除する省電力動作モードと、このような省電力動作を行わない通常動作モードとを有する。省電力動作モードに移行し、当該通信ノードがスリープする際には、その時点でのセキュリティアソシエーションに係るパラメータデータを不揮発性記憶装置に退避して保持することが必要である。
ここで、通信ノードのスリープには、そのウェイクアップの方法に関して、例えば次の二つのモードがある。
スリープモード1:予定されたスリープ時間が過ぎるとウェイクアップする。この場合、スリープ時間の推定が可能である。
スリープモード2:不特定な相手ノードからのパケットによるトラップを受け、ウェイク・オン・パケット(Wake on packet)によりウェイクアップする。この場合、スリープ時間の推定はできない。
省電力動作モードによりスリープとウェイクアップを繰り返す通信ノードにおいて、IPsecのセキュリティアソシエーションのような時限パラメータを使った通信を行う場合、ウェイクアップ時にただちに通信を開始できることが望ましい。そこで、本実施形態に係る通信ノードは、スリープを開始するにあたりセキュリティアソシエーションの更新あるいはそのライフタイムの設定を以下に説明するように制御する。なお、以下の制御例は、上記スリープモードの相違に応じて異なる。
[第1の方法:SAを更新してからスリープ]
図4は通信ノードAと通信ノードBとが通信を行っている際に、該通信ノードAがスリープを開始してからウェイクアップするまでの動作手順であって、第1の方法に従い動作する場合のシーケンス図である。第1の方法は、通信ノードAがスリープを開始する直前のステップS1において、セキュリティアソシエーション(SA)などのパラメータを最新のものに更新しておく、というものである。この更新によれば、更新された新たなセキュリティアソシエーションについて、新しいライフタイムが設定される。ステップS2では、セキュリティアソシエーションの更新を行った旨を通信相手である通信ノードBに通信する。
図4から分かるように、更新前の、本来のライフタイムL1であれば、通信ノードAがS3の時点でスリープを開始してからS4の時点でウェイクアップするまでの間に、該ライフタイムL1が終了し、S4のウェイクアップ後にはセキュリティアソシエーションを更新する必要が生じるために通信をただちに開始できない場合が考えられる。これに対し、スリープ前にセキュリティアソシエーションを更新しておく第1の方法の場合、通信ノードAがS3の時点でスリープを開始してからS4の時点でウェイクアップするまでの間に、ライフタイムはライフタイムL2に事前に更新されているので、本来のライフタイムL1よりも時間的余裕がある。したがって、S4のウェイクアップの後にはセキュリティアソシエーションを更新することなくこれをそのまま用い、パラメータのリフレッシュを回避して通信をただちに開始できるようになる。この第1の方法は、スリープ時間が比較的短い通信ノードの場合に好適である。
(通信相手側の処理)
通信ノードA側でセキュリティアソシエーションを更新したことにより新規のライフタイムが定まったならば、S2において通信ノードAから通信相手である通信ノードBに対してその旨が通知される。このとき、通信ノードBは、該当するSAテーブル2のエントリにマークを付与する。このマークされたSAエントリに対しては、鍵の更新やIPsecのデッド・ピア・ディテクション(DPD: Dead peer detection)などの通信管理のためのパケット送出を一定期間だけ停止する(S5)。これにより、通信ノードBが通信ノードAに対して該パケットを送出し、スリープ中の通信ノードAが不用意なパケットでウェイクアップしてしまうことを防ぐことができる。
[第2の方法:スリープモード1の場合]
図5は通信ノードAと通信ノードBとが通信を行っている際に、該通信ノードAがスリープを開始してからウェイクアップするまでの動作手順であって、第2の方法に従い動作する場合のシーケンス図である。第2の方法は、通信ノードAがスリープを開始する直前のステップS1において、セキュリティアソシエーション(SA)などのライフタイムの値をスリープ時間を考慮して調整するというものである。上記第1の方法とは異なり、セキュリティアソシエーション(SA)自体の更新は行わない。
上記スリープモード1では、スリープ時間を推定可能である。そこで、現状のセキュリティアソシエーションのライフタイムL1の値に、推定されるスリープ時間の値を加算して調整後のライフタイムL2とする。ステップS2では、調整後のライフタイムL2を通信相手である通信ノードBに通知する。調整後のライフタイムL2の値は、当該通信ノードAが備えるセキュリティパラメータテーブル4に設定される一方、通信相手である通信ノードBのセキュリティパラメータテーブル4においても設定される。
図5から分かるように、調整を行わない本来のライフタイムL1であれば、通信ノードAがS3の時点でスリープを開始してからS4の時点でウェイクアップするまでの間に、該ライフタイムL1が終了し、S4のウェイクアップ後にはセキュリティアソシエーションを更新する必要が生じるために通信をただちに開始できない場合が考えられる。これに対し、スリープ前にセキュリティアソシエーションのライフタイムを調整する第2の方法の場合、通信ノードAがS3の時点でスリープを開始してからS4の時点でウェイクアップするまでの間に、ライフタイムは延長されライフタイムL2として調整されることから、本来のライフタイムL1よりも時間的余裕がある。したがって、S4のウェイクアップの後にはセキュリティアソシエーションを更新することなくこれをそのまま用い、通信をただちに開始できるようになる。
(通信相手側の処理)
上述した第1の方法と同様に、通信ノードA側で調整後のライフタイムが定まったならば、S2において通信ノードAから通信相手である通信ノードBに対してその旨が通知される。このとき、通信ノードBは、該当するSAテーブル2のエントリにマークを付与する。このマークされたSAエントリに対しては、鍵の更新やIPsecのデッド・ピア・ディテクション(DPD: Dead peer detection)などの通信管理のためのパケット送出を一定期間だけ停止する(S5)。これにより、通信ノードBが通信ノードAに対して該パケットを送出し、スリープ中の通信ノードAが不用意なパケットでウェイクアップしてしまうことを防ぐことができる。
[第3の方法:スリープモード2の場合]
第3の方法は、スリープのモードが上記スリープモード2の場合である。スリープモード2では、スリープ時間が非決定的であり推定できない。そこで第3の方法では、上述した第1の方法を使ってセキュリティアソシエーション等の通信パラメータを最新のものに更新するとともに、過去の通信ログなどを元に一定時間をライフタイムに加えてからスリープする。ライフタイムに加える一定時間は、該通信ノードAの過去の通信ログから算出する他、該通信ノードAの種別・属性から決まる値としてもよい。例えば、エアコンのセンサノードの場合は加算時間を「30分」とするが、滅多に使われないノードは「1ヶ月」とするなどである。
以上説明した本発明の実施形態によれば、制御ネットワークにおける各通信装置がIPsecなど通信に係る時限パラメータを保持した通信を実行し、かつ省電力化のために随時スリープおよびウェークアップを繰り返す場合に、ウェークアップ時に、時限パラメータの再設定を回避し、ただちに通信開始できるようになる。これにより通信ノードの省電力動作モードを有効に活用でき、かつ通信パラメータの更新などのオーバーヘッドを回避することで、通信の即時性を保持でき、幅広い分野での適用が可能になる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係る通信装置を示すブロック図 IPsecのパケット出力処理を示す概念図 セキュリティアソシエーション(SA)テーブル、セキュリティポリシーデータベース(SPD)、およびセキュリティパラメータテーブルを示す図 通信ノードAと通信ノードBとが通信を行っている際に、該通信ノードAがスリープを開始してからウェイクアップするまでの動作手順であって、第1の方法に従い動作する場合のシーケンス図 通信ノードAと通信ノードBとが通信を行っている際に、該通信ノードAがスリープを開始してからウェイクアップするまでの動作手順であって、第2の方法に従い動作する場合のシーケンス図
符号の説明
1…IPsec処理部
2…セキュリティアソシエーション(SA)テーブル
3…セキュリティポリシーデータベース
4…セキュリティパラメータテーブル
5…通信処理部
6…IPsec鍵管理デーモン
7…アプリケーションプログラム

Claims (2)

  1. ライフタイムを有し、IPsec通信に係る時限パラメータであるセキュリティアソシエーションを相手先通信装置との間で交換して記憶する記憶手段と、
    省電力動作のためのスリープモードを開始する前に、前記記憶手段に記憶されたセキュリティアソシエーションを最新のものに更新するとともに、前記相手先通信装置との間の過去の通信ログに基づき、当該通信装置が使用される頻度が低いならばより長い時間が加算されるように前記ライフタイムを調整する調整手段と、
    IPSec通信に係るデッド・ピア・ディテクション(DPD:Dead peer detection)パケットを含む通信管理のためのパケットの送信を前記相手先通信装置に対し一定期間停止させるために、前記調整手段により調整されたライフタイムを前記相手先通信装置に通知する通知手段とを具備することを特徴とする通信装置。
  2. ライフタイムを有し、IPsec通信に係る時限パラメータであるセキュリティアソシエーションを相手先通信装置との間で交換するステップと、
    交換されたセキュリティアソシエーションを記憶手段に記憶するステップと、
    省電力動作のためのスリープモードを開始する前に、前記記憶手段に記憶されたセキュリティアソシエーションを最新のものに更新するとともに、前記相手先通信装置との間の過去の通信ログに基づき、当該通信装置が使用される頻度が低いならばより長い時間が加算されるように前記ライフタイムを調整する調整ステップと、
    IPSec通信に係るデッド・ピア・ディテクション(DPD:Dead peer detection)パケットを含む通信管理のためのパケットの送信を前記相手先通信装置に対し一定期間停止させるために、前記調整ステップにより調整されたライフタイムを前記相手先通信装置に通知する通知ステップとを具備することを特徴とする通信方法。
JP2005130073A 2005-04-27 2005-04-27 通信装置および通信方法 Expired - Fee Related JP4427483B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005130073A JP4427483B2 (ja) 2005-04-27 2005-04-27 通信装置および通信方法
US11/389,229 US7937748B2 (en) 2005-04-27 2006-03-27 Communication apparatus and communication method and computer readable medium
CN2006100733281A CN1855806B (zh) 2005-04-27 2006-03-29 通信设备和通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005130073A JP4427483B2 (ja) 2005-04-27 2005-04-27 通信装置および通信方法

Publications (2)

Publication Number Publication Date
JP2006309438A JP2006309438A (ja) 2006-11-09
JP4427483B2 true JP4427483B2 (ja) 2010-03-10

Family

ID=37195680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005130073A Expired - Fee Related JP4427483B2 (ja) 2005-04-27 2005-04-27 通信装置および通信方法

Country Status (3)

Country Link
US (1) US7937748B2 (ja)
JP (1) JP4427483B2 (ja)
CN (1) CN1855806B (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5015662B2 (ja) * 2007-05-30 2012-08-29 株式会社リコー 暗号通信路復帰方法、暗号通信装置及び暗号通信システム
US7472298B1 (en) 2008-01-31 2008-12-30 International Business Machines Corporation Storage system and method for saving energy based on storage classes with corresponding power saving policies
JP5460085B2 (ja) * 2009-03-13 2014-04-02 キヤノン株式会社 情報処理装置、通信システム、それらの制御方法、及びプログラム
JP5377012B2 (ja) 2009-03-13 2013-12-25 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法、通信システム及び通信システムの制御方法、並びにプログラム
JP5699426B2 (ja) * 2009-08-13 2015-04-08 富士ゼロックス株式会社 省電力制御装置及びプログラム
DE102009059893A1 (de) * 2009-12-21 2011-06-22 Siemens Aktiengesellschaft, 80333 Vorrichtung und Verfahren zum Absichern eines Aushandelns von mindestens einem kryptographischen Schlüssel zwischen Geräten
CN102148810B (zh) * 2010-02-04 2014-03-12 华为数字技术(成都)有限公司 安全关联存活检测方法、装置和***
JP5459039B2 (ja) * 2010-04-20 2014-04-02 株式会社リコー 通信装置
JP5762106B2 (ja) * 2011-04-20 2015-08-12 キヤノン株式会社 通信装置及びその制御方法、並びにプログラム
JP5522201B2 (ja) * 2012-06-07 2014-06-18 株式会社リコー 通信路復帰方法、通信装置及び通信システム
DE112013007045B4 (de) * 2013-05-09 2020-01-23 Mitsubishi Electric Corporation Schaltung mit hoher Integrationsstufe für ein Fabrikautomatisierungs-Netzwerk und Kommunikationsvorrichtung
US9154569B1 (en) * 2013-08-16 2015-10-06 Qlogic, Corporation Method and system for buffer management
KR102087404B1 (ko) * 2013-11-12 2020-03-11 삼성전자주식회사 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법
JP6429521B2 (ja) * 2014-07-23 2018-11-28 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
JP6376996B2 (ja) * 2015-03-09 2018-08-22 三菱日立パワーシステムズ株式会社 情報通信システム及び情報通信方法
US10924274B1 (en) * 2017-12-07 2021-02-16 Junioer Networks, Inc. Deterministic distribution of rekeying procedures for a scaling virtual private network (VPN)

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3630722B2 (ja) 1994-09-02 2005-03-23 株式会社東芝 通信制御装置及び通信制御方法
JP2800886B2 (ja) 1996-03-13 1998-09-21 日本電気株式会社 Lan制御方式
US6101543A (en) * 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JP3314734B2 (ja) 1998-10-02 2002-08-12 日本電気株式会社 通信パラメータ設定装置
DE59912837D1 (de) * 1998-11-13 2005-12-29 Bosch Gmbh Robert Verfahren für einen stromsparenden betrieb von kommunikationsendgeräten in einem insbesondere drahtlosen kommunikationssystem
US6275933B1 (en) * 1999-04-30 2001-08-14 3Com Corporation Security system for a computerized apparatus
US6487403B2 (en) * 1999-08-19 2002-11-26 Verizon Laboratories Inc. Wireless universal provisioning device
US7305492B2 (en) * 2001-07-06 2007-12-04 Juniper Networks, Inc. Content service aggregation system
US7613699B2 (en) * 2001-08-03 2009-11-03 Itt Manufacturing Enterprises, Inc. Apparatus and method for resolving security association database update coherency in high-speed systems having multiple security channels
CN1138367C (zh) * 2001-09-17 2004-02-11 华为技术有限公司 用于网络区域节点间安全通信的安全联盟产生方法
JP3577025B2 (ja) 2001-10-22 2004-10-13 株式会社東芝 サービス提供装置の動作方法
US7623497B2 (en) * 2002-04-15 2009-11-24 Qualcomm, Incorporated Methods and apparatus for extending mobile IP
US8707406B2 (en) * 2002-07-26 2014-04-22 Sierra Wireless, Inc. Always-on virtual private network access
US6844814B2 (en) * 2002-11-12 2005-01-18 Motorola, Inc. Wireless sensor apparatus and method
US8271971B2 (en) * 2002-11-26 2012-09-18 Hewlett-Packard Development Company, L.P. System and method for automated program updating in a remote appliance
CN100450000C (zh) * 2003-08-20 2009-01-07 华为技术有限公司 一种实现组安全联盟共享的方法
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up

Also Published As

Publication number Publication date
JP2006309438A (ja) 2006-11-09
US7937748B2 (en) 2011-05-03
CN1855806A (zh) 2006-11-01
US20060248583A1 (en) 2006-11-02
CN1855806B (zh) 2010-09-01

Similar Documents

Publication Publication Date Title
JP4427483B2 (ja) 通信装置および通信方法
US10212654B2 (en) Neighbor discovery to support sleepy nodes
TWI564706B (zh) 遠端喚醒的方法
Unwala et al. Thread: An iot protocol
US8417976B2 (en) Image processing apparatus, communication system, control method thereof, and storage medium
US8630218B2 (en) Using a transmission control protocol (TCP) channel to save power for virtual private networks (VPNs) that use user datagram protocol (UDP)
US20180152894A1 (en) Implementation Method of Low Power Consumption Internet of Things Based on Proxy Apparatus
US20070058634A1 (en) Interaction with wireless sensor devices
JP2007183797A (ja) アプリケーション装置及び電力状態復帰方法
EP2856698B1 (en) Network presence offload
JP2003204349A (ja) ノード装置及び通信制御方法
CN110650114A (zh) 自动客户端设备注册
US9329624B2 (en) System and method for acquiring and correction lifetime information within SA information when transitioning between power modes
US20120272083A1 (en) Image processing apparatus, control method therefor, and storage medium
US10587428B2 (en) Communication apparatus, method for controlling communication apparatus, and storage medium
JP2011037174A (ja) 省電力制御装置及びプログラム
JP2010193158A (ja) 無線通信装置及び無線通信装置の認証方法
JP2019066969A (ja) 情報処理装置及び情報処理プログラム
WO2014190861A1 (zh) 远程访问的方法及服务器
JP2005347978A (ja) 通信システム、通信装置及びその動作制御方法並びにプログラム
JP2008199421A (ja) 冗長化データ中継装置を用いた暗号化通信方法および暗号化通信システム
Dijk et al. CoRE Working Group T. Zotti Internet-Draft Philips Research Intended status: Informational P. van der Stok Expires: March 31, 2016 Consultant
JP2011170157A (ja) Ipsec通信装置、ipsec通信方法、およびipsec通信システム
Dijk et al. CoRE Working Group T. Zotti Internet-Draft Philips Research Intended status: Informational P. van der Stok Expires: September 10, 2015 Consultant
JP6429521B2 (ja) 通信装置、通信装置の制御方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061024

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091214

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131218

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees