JP2022551996A - 資源分配ネットワークにおける資源へのアクセスを制御するためのセキュアトークン - Google Patents

資源分配ネットワークにおける資源へのアクセスを制御するためのセキュアトークン Download PDF

Info

Publication number
JP2022551996A
JP2022551996A JP2022522936A JP2022522936A JP2022551996A JP 2022551996 A JP2022551996 A JP 2022551996A JP 2022522936 A JP2022522936 A JP 2022522936A JP 2022522936 A JP2022522936 A JP 2022522936A JP 2022551996 A JP2022551996 A JP 2022551996A
Authority
JP
Japan
Prior art keywords
meter
time
token
based token
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022522936A
Other languages
English (en)
Other versions
JPWO2021076665A5 (ja
Inventor
クマール デシュムク,プシュペシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Landis and Gyr Innovations Inc
Original Assignee
Landis and Gyr Innovations Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Landis and Gyr Innovations Inc filed Critical Landis and Gyr Innovations Inc
Publication of JP2022551996A publication Critical patent/JP2022551996A/ja
Publication of JPWO2021076665A5 publication Critical patent/JPWO2021076665A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/308Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • G06Q30/0284Time or distance, e.g. usage of parking meters or taximeters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/141Indication of costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/141Indication of costs
    • H04L12/1414Indication of costs in real-time
    • H04L12/1417Advice of charge with threshold, e.g. user indicating maximum cost
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/141Indication of costs
    • H04L12/1421Indication of expected costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/82Criteria or parameters used for performing billing operations
    • H04M15/8214Data or packet based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/83Notification aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/83Notification aspects
    • H04M15/85Notification aspects characterised by the type of condition triggering a notification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/83Notification aspects
    • H04M15/85Notification aspects characterised by the type of condition triggering a notification
    • H04M15/852Low balance or limit reached
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/83Notification aspects
    • H04M15/85Notification aspects characterised by the type of condition triggering a notification
    • H04M15/853Calculate maximum communication time or volume
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/83Notification aspects
    • H04M15/85Notification aspects characterised by the type of condition triggering a notification
    • H04M15/854Available credit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure
    • H04M15/881Provision for limiting connection, or expenditure for continuing the call beyond the limit using allow grace
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure
    • H04M15/882Provision for limiting connection, or expenditure for continuing the call beyond the limit using an alternative, e.g. alternative account
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/12Usage or charge determination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Water Supply & Treatment (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Public Health (AREA)
  • Primary Health Care (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

資源分配ネットワークにおいてセキュアトークンを生成し適用するためのシステムが提供される。例えば、ヘッドエンドシステムは、メータに対して指定される時間期間に基づいて、時間ベースのトークンを生成する。 時間ベースのトークンは、メータのための時間期間を示す。時間ベースのトークンは、さらに、メータの識別子に基づいて生成される。 ヘッドエンドシステムは、時間ベースのトークンを少なくともメッシュネットワークを介してメータに送信する。メータは、時間ベースのトークンを受信した後、時間ベースのトークンを検証し、メータの識別子に関連する情報に基づいて、時間ベースのトークンがメータのために生成されたことを判定する。メータは、時間ベースのトークンが有効であることを判定した場合、少なくとも時間ベースのトークンで指定される時間期間の間、メータに関連付けられる建物構内を資源分配ネットワークに接続する。

Description

本開示は、一般に、資源分配ネットワークにおける資源へのアクセスを制御することに関する。より詳細には、本開示は、資源へのアクセスを制御するために、資源分配ネットワーク内のメータに対して異なる種類のデバイスレベルのセキュアトークンを生成し適用することに関する。
現在の高度計量インフラストラクチャ(AMI)において、支払い機構に関連付けられる複雑さおよび潜在的なセキュリティ問題のために、資源分配ネットワーク内のメータに支払いを適用するための選択肢は限られている。既存の支払い機構は、メータリングネットワークとは別のサードパーティ製オンライン支払いサービスなどに依存している。したがって、支払い機構のセキュリティは、電力会社や計測ネットワークがほとんど制御できないサードパーティによって実装されたセキュリティ機構に依存する。さらに、支払い機構は、メータリングネットワークから分離されているので、支払いが意図されたメータとは異なるメータに適用される可能性があるという点で、エラーが起こりやすい。
さらに、現在のAMIは、一般に、ネットワークインフラストラクチャの問題がある、又は、顧客が時間内に支払いを行うことができない、状況を考慮する支払いバックアップ機能を提供しない。これらの状況では、顧客が直面している可能性のある特別な条件にかかわらず、顧客のデバイスは、資源供給から切断される。
支払いベースのトークン、時間ベースのトークン、またはグローバルトークンを生成し、メータリングシステム内の個々のメータに適用するための装置およびプロセスに関する態様および例が開示される。例えば、システムは、ヘッドエンドシステムと、地理的な場所に設置され、少なくともメッシュネットワークを介してヘッドエンドシステムと通信するメータとを含む。ヘッドエンドシステムは、メータのための時間ベースのトークンを生成する要求を受信するように構成される。要求は、時間ベースのトークンのための時間期間を指定する。ヘッドエンドシステムは、メータの識別子と時間期間とに基づいて時間ベースのトークンを生成し、時間ベースのトークンをメータに送信するようにさらに構成される。メータは、時間ベースのトークンを受信し、時間ベースのトークンを検証するように構成される。時間ベースのトークンを検証することは、メータの識別子に関連する情報に基づいて、時間ベースのトークンがメータに対して生成されることを判定することを含む。時間ベースのトークンが有効であることを判定することに応答して、メータは、時間ベースのトークンにおいて指定される少なくとも時間期間の間、メータに関連付けられる建物構内を資源分配ネットワークに接続するようにさらに構成される。
別の実施例では、方法は、メータによって時間ベースのトークンを受信することを含む。メータは、資源分配ネットワークへのメータに関連付けられる建物構内の接続を制御するように構成される。時間ベースのトークンは、メータの識別子と、建物構内が資源分配ネットワークに接続される時間期間とに基づいて生成される。本方法は、時間ベースのトークンを検証することをさらに含み、時間ベースのトークンが、メータの識別子に関連する情報に基づいて、メータに対して生成されることを判定することを含む。本方法は、時間ベースのトークンが有効であることを判定することに応答して、時間ベースのトークンに関連付けられる少なくとも時間期間の間、メータに関連付けられる建物構内を資源分配ネットワークに接続することをさらに含む。
さらなる実施例では、方法は、ヘッドエンドシステムによって、少なくともメッシュネットワークを介して、メータにプロビジョニングデータを送信することを含む。プロビジョニングデータは、時間ベースのトークンを受け入れるためのモードでメータを動作させるように構成される。メータは、地理的位置に設置され、地理的位置における建物構内の資源分配ネットワークへの接続を制御するように構成される。本方法は、ヘッドエンドシステムによって、時間期間を有するメータのための時間ベースのトークンを生成するための要求を受信することをさらに含む。本方法はまた、ヘッドエンドシステムによって、メータの識別子および時間期間に基づいて時間ベースのトークンを生成することと、ヘッドエンドシステムによって、少なくともメッシュネットワークを介してメータに時間ベースのトークンを送信することとを含む。時間ベースのトークンは、時間ベースのトークンに関連付けられる時間期間に基づいて、資源分配ネットワークから建物構内を接続または切断するために、メータによって使用可能である。
これらの例示的な態様および特徴は、現在説明されている主題を限定または定義するためではなく、本願で説明される概念の理解を助けるべく例を提供するために言及される。現在説明されている主題の他の態様、利点、および特徴は、本出願全体を検討した後に明らかになるであろう。
本開示のこれらおよび他の特徴、態様、および利点は、添付の図面を参照して以下の詳細な説明を読むと、よりよく理解される。
図1は、本開示の或る実施例に係る、資源分配ネットワークにおけるメータでセキュアトークンを生成し適用するための例示的な動作環境を示すブロック図である。 図2は、本開示の或る実施例に係る、資源分配ネットワーク内のメータにおいて支払いベースのトークンを生成し適用するための例示的な動作環境を示す図である。 図3は、本開示の或る実施例に係る、ヘッドエンドシステムによって生成され、資源分配ネットワーク内のメータで適用される支払いベースのトークンの一例を示す図である。 図4は、本開示の或る実施例に係る、セキュアトークンが資源分配ネットワーク内のメータで受け入れられ適用され得るようにメータをプロビジョニングするためのプロセスの一例を示す図である。 図5は、本開示の或る実施例に係る、資源分配ネットワーク内のメータにおいて支払いベースのトークンを生成し適用するためのプロセスの一例を示す図である。 図6は、本開示の或る実施例に係る、資源分配ネットワーク内のメータにおいて時間ベースのトークンを生成し適用するための例示的な動作環境を示す図である。 図7は、本開示の或る実施例に係る、ヘッドエンドシステムによって生成され、資源分配ネットワーク内のメータで適用される支払いベースのトークンの一例を示す図である。 図8は、本開示の或る実施例に係る、資源分配ネットワーク内のメータにおいて支払いベースのトークンを生成し適用するためのプロセスの一例を示す図である。 図9は、本開示の或る実施例に係る、メータにおいてセキュアトークンを検証するためのプロセスの一例である。 図10は、本開示の或る実施例に係る、資源分配ネットワークにおけるメータでグローバルトークンを生成し適用するための例示的な動作環境を示す図である。 図11は、本開示の或る実施例に係る、グローバルトークンテーブルの一例を示す図である。 図12は、本開示の或る実施例に係る、資源分配ネットワーク内のメータで適用可能なグローバルトークンの例を示す。 図13は、本開示の或る実施例に係る、メータにおいてグローバルトークンを生成し適用するためのプロセスの一例を示す図である。 図14は、本開示の或る実施例に係る、メータでセキュアトークンを受信し処理するためのプロセスの一例を示す図である。 図15は、本明細書に提示する技法および技術の態様を実装するのに適したメータの一例を示すブロック図である。 図16は、本明細書に提示する技法および技術の態様を実装するのに適したヘッドエンドシステムの一例を示すブロック図である。
資源分配ネットワーク内のメータにおいてセキュアトークンを生成し適用するためのシステムおよび方法が提供される。メータは、それぞれの場所での資源消費を測定するように構成され、さらに、メッシュネットワークを介してヘッドエンドシステムと通信している。ヘッドエンドシステムは、様々な種類のセキュアトークンを生成するように構成される。セキュアトークンは、支払いベースのトークン、時間ベースのトークン、またはグローバルトークンを含むことができる。支払いベースのトークンは、特定のメータに対して行われた支払いに応答して生成され、その支払いに対応するクレジット値を有する。支払いベースのトークンは、資源供給への接続を維持すべきか切断すべきかを判定する、メータに関連付けられる残高を更新するために、メータにおいて適用され得る。時間ベースのトークンは、特定のメータに対して行われた要求に応答して生成され、それに関連付けられる時間期間を有する。時間ベースのトークンは、資源供給との接続を時間ベースのトークンで指定される時間期間だけ延長するために、メータに適用することができる。グローバルトークンは、特定のメータではなく、メータのグループに対して生成され、また、時間期間が関連付けられている。グローバルトークンは、グローバルトークンで指定される時間期間によって資源供給との接続を拡張するために、メータのグループ内の各メータで適用されることもできる。
いくつかの実施例では、ヘッドエンドシステムは、特定のメータに対して行われた支払いに従って支払いベースのトークンを生成する要求を受信することに応答して、支払いベースのトークンを生成するように構成される。支払いベースのトークンは、支払いに対応するクレジット値を有する。クレジット値は、負のクレジット値限界と正のクレジット値限界とによってスパンされる範囲から取得される値である。ヘッドエンドシステムは、生成された支払いベースのトークンがメータに固有であるように、メータのシリアル番号などの特定のメータの識別子に基づいて、支払いベースのトークンを生成する。支払いベースのトークンはまた、クレジット値を含む。ヘッドエンドシステムは、メッシュネットワークを介して特定のメータに支払いベースのトークンを送信するようにさらに構成される。支払いベースのトークンを受信した後、メータは、支払いベースのトークンの完全性をチェックすることによって、トークンがメータに固有のものであることを検証することによって、及び他の動作を実行することによって、支払いベースのトークンを有効化する。支払いベースのトークンが有効である場合、メータは、支払いベースのトークンに指定されるクレジット値に基づいてメータに関連付けられる残高を判定し、メータに関連付けられる残高に基づいてメータの位置で資源供給を接続または切断するように構成される。
他の実施例では、ヘッドエンドシステムは、特定のメータに対する時間ベースのトークンを生成する要求を受信することに応答して、時間ベースのトークンを生成するようにさらに構成される。時間ベースのトークンは、それに関連付けられる時間期間を有し、それは、ユーザによって要求されるか、又は或る規則に基づいてヘッドエンドシステムによって選択され得る。ヘッドエンドシステムは、メータのシリアル番号など、特定のメータの識別子に基づいて時間ベースのトークンを生成し、生成された時間ベースのトークンがメータに固有であり、他のメータで適用されないようにする。ヘッドエンドシステムは、ネットワーク150及びメッシュネットワークを介して特定のメータに時間ベースのトークンを送信することができる。時間ベースのトークンを受信した後、メータは、時間ベースのトークンの完全性をチェックし、トークンがメータに固有のものであることを検証するなど、支払いベースのトークンを検証するのと同様の方法で、時間ベースのトークンを検証する。時間ベースのトークンが有効である場合、メータは、メータに関連付けられる時間期間を判定し、少なくとも時間ベースのトークンで指定される時間期間の間、メータの位置で資源供給を接続するように構成される。
さらなる実施例では、ヘッドエンドシステムは、或る地理的領域に関連付けられ、ヘッドエンドシステムによって管理される複数のメータに適用可能なグローバルトークンを生成するようにも構成される。例えば、ヘッドエンドシステムは、メッシュネットワーク及びヘッドエンドシステムが利用できなくなるような極端な気象条件などの特別な又は緊急の状況下で、電力会社による要求に応答して、グローバルトークンを生成することができる。一例では、グローバルトークンは、それに関連付けられる時間期間を有する。グローバルトークンは、メッシュネットワーク以外のブロードキャストチャネル、例えばラジオネットワーク、テレビネットワーク、または他の緊急通信メカニズム、例えばテキストメッセージングを通じてユーザに分配することができる。メータのユーザは、グローバルトークンをそれぞれのメータに手動で入力することができる。グローバルトークンを受信した後、メータは、グローバルトークンによって指定される時間期間を判定し、判定される時間期間の間、メータの位置で資源供給を接続することができる。
本開示で説明される技術は、資源分配ネットワークにおいて適用されるトークンの精度およびセキュリティを高める。ここで生成される支払いベースのトークンは、デバイス固有であり、指定されるメータにのみ適用される。これは、間違ったメータに支払いを適用する機会を減少させ、また、攻撃者によって傍受されたトークンを無意味にする。さらに、ヘッドエンドシステムとメータが複数種類のセキュアトークンを生成し処理するように構成することで、資源分配ネットワークが緊急事態を含むさまざまな状況に対応できる柔軟性を大幅に向上させた。その結果、分配ネットワーク内のメータは、異なる状況に対してモードを切り替える必要がなく、それによって、メータにおける電力、メモリまたはコンピューティング資源などのリソース消費を低減することができる。
図1は、資源分配ネットワーク内のメータにおいてセキュアトークンを生成し適用するための例示的な動作環境100を示す。環境100は、資源分配ネットワーク内のメータによって得られた測定データを配信するために、資源分配ネットワークに関連付けられるメッシュネットワーク140を含む。メッシュネットワーク140は、様々な地理的位置に配備された(本明細書では、個別にメータ112と呼ばれることもあり、集合的にメータ112と呼ばれることもある)複数のメータ112A~112Hを含む。メータ112は、電気メータ、ガスメータ、水メータ、蒸気メータなど、ユーティリティネットワークにおける任意のタイプのメータとすることができる。メータ112は、資源消費の特性など、資源分配ネットワークの様々な動作特性を測定するために実装され得る。例えば、電力分配ネットワークにおいて、メータ112は、ネットワークにおける電力使用量に関連する特性を監視し、測定することができる。資源分配ネットワークにおける電力使用に関連する例示的な特性は、平均または総電力消費、電力サージ、停電、および負荷変化を含む。
メータ112は、収集したデータをメッシュネットワーク140を介して(本明細書では、個別にルートノード114と呼ぶことも、集合的にルートノード114と呼ぶこともある)ルートノード114Aおよび114Bへ送信する。ネットワーク140のルートノード114は、メータ112の管理、メータ112からのデータの収集、及びヘッドエンドシステム104へのデータの転送などの動作を実行するためにメータ112と通信するように構成されてもよい。ルートノード114は、それ自体がデータを測定し処理するためのノードとして機能するように構成することもできる。ルートノード114は、パーソナルエリアネットワーク(PAN)コーディネータ、ゲートウェイ、またはヘッドエンドシステム104と通信することができる他の任意のデバイスであってもよい。
ルートノード114は、最終的に、インターネット、イントラネット、または任意の他のデータ通信ネットワークなどの別のネットワーク150を介して、生成および収集されたメータデータをヘッドエンドシステム104に送信する。ヘッドエンドシステム104は、ルートノード114からデータまたはメッセージのストリームを受信する中央処理システムとして機能することができる。ヘッドエンドシステム104は、収集されたデータを処理または分析することができる。処理されたデータに基づいて、ヘッドエンドシステム104は、請求、性能分析またはトラブルシューティングなどの様々な目的のために、電力会社に関連付けられるユーティリティシステム102とさらに通信する。図1は、ヘッドエンドシステム104及びユーティリティシステム102が別個のシステムであることを示しているが、いくつかの実施例では、これらは1つのシステムで実装されることができる。
いくつかの実施例では、メータ112はまた、その地理的位置における、またはそうでなければメータ112に関連付けられる建物構内132の、資源分配ネットワークによって提供される資源供給130への接続を制御するように構成され得る。例えば、電力分配ネットワークにおいて、メータ112は、資源ネットワークの電力供給を建物構内132から接続または切断するために、スイッチ134のステータスを制御するように構成され得る。いくつかの実装では、メータ112は、メータ112のモードに基づいて、建物構内132と資源供給130(すなわち、資源分配ネットワーク)との接続を制御する。
メータ112がクレジットモードである場合、メータ112は、建物構内132の資源供給130への接続を継続的に維持し、建物構内132における資源消費を測定する。メータ112は、測定された資源消費を他のデータとともにヘッドエンドシステム104に定期的に送信し、ヘッドエンドシステム104はさらにデータをユーティリティシステム102に転送し、ユーザ120のための請求書を生成する。メータ112がプリペイモードである場合、メータ112は、メータ112に関連付けられるクレジット残高又はメータ112に対して指定される接続時間期間に基づいて、建物構内132の資源供給130への接続を制御する。メータ112は、メータ112に関連付けられるクレジット残高が正であるか、もしくは閾残高値を超えている限り、またはメータ112に対して指定される接続時間持続時間が非ゼロであるか、もしくは閾期間値を超えている限り、建物構内132と資源供給130との間の接続を維持する。メータ112に関連付けられる残高が負になるか、閾残高値を下回る、または接続時間期間がゼロになると、メータ112はスイッチ134を制御して、建物構内132を資源供給130から切り離すことになる。メータ112に関連付けられる残高または接続時間期間は、メータ112にセキュアトークンを適用することによって調整することができる。プリペイモードにおけるメータ112の動作に関する追加の詳細は、図2~図12に関して以下に提供される。
さらなる実施例では、メータ112は、メータ112に関連付けられる様々な情報および資源に関連する特性を表示するように構成されたハンドヘルドデバイス106とも結合され得る。配電ネットワークの例では、ハンドヘルドデバイス106は、建物構内132における電力消費量、電力接続のステータス(例えば、接続又は切断)、メータのモード(例えば、前払いモード又は後払い/クレジットモード)、メータが前払いモードである場合にはメータに関連付けられる残高等を表示するように構成されてもよい。ハンドヘルドデバイス106は、ユーザ120からのユーザ入力を受け入れ、ユーザ入力をメータ112に送信するようにさらに構成される。図2~図12に関して後述するように、ユーザ入力は、セキュアトークンを含んでもよい。
ハンドヘルドデバイス106は、任意の有線又は無線方式でメータ112に接続され得る。例えば、ハンドヘルドデバイス106は、ホームエリアネットワーク(HAN)を介してメータ112に接続されることができる。HANを実装するための適切なネットワーキングプロトコルの非限定的な例としては、ZigBee(登録商標)、Bluetooth(登録商標)、Wi-Fi(登録商標)などが挙げられる。HANの非限定的な例としては、電力線通信を介して実装されるHomePlug(登録商標)ネットワーク、同軸ケーブルを介して実装されるアプライアンスとネットワーキングデバイスとの間のネットワーク接続を提供するMultimedia over Coax Alliance(「MoCA」)ネットワーク、HomePNA Allianceネットワーク等が挙げられる。
図1は特定のネットワークトポロジ(例えば、DODAGツリー)を描いているが、他のネットワークトポロジも可能であることを理解されたい(例えば、リングトポロジ、メッシュトポロジ、スタートポロジなど)。さらに、以下の説明では、1つのメータ112の態様に焦点を当てるが、メータが電力源へのアクセスを制御できる限り、メータ112およびルートノード114を含むメッシュネットワーク内の任意のメータによって、本明細書に記載される技術を適用することができる。
図2は、本開示の或る実施例に係る、資源分配ネットワーク内のメータにおいて支払いベースのトークンを生成し適用するための例示的な動作環境200を示す図である。環境200は、ユーティリティシステム102と、ヘッドエンドシステム104と、図1に関して上述したようなメータ112とを含む。環境200は、さらに、支払い処理システム206、プリペイ自動販売機208、またはサービスシステム210を含む。
プリペイ自動販売機208は、ユーザ120が或るメータ112に向けて支払い212を行うことを可能にする自動化された機械である。複数のプリペイ自動販売機208は、ユーザ120がそれぞれの場所でメータに対する支払いを行うことができるように、資源分配ネットワークが展開されている地理的領域に展開され得る。サービスシステム210は、ユーザ120が支払い212を行うことを可能にする、例えば、電力会社またはサードパーティによってホストされるコンピューティングシステムを含む。例えば、サービスシステム210は、ユーザ120が支払い212を行うことができるウェブサイト又は電話サービスを提供するように構成されてもよい。
支払い処理システム206は、支払い212を受け取り、支払い212を検証し、支払い212に関してヘッドエンドシステム104又はユーティリティシステム102に通知するように構成されている。支払い処理システム206は、支払い212を処理または検証するために、銀行または信用組合などの金融機関に関連付けられることがある。代替的に、または追加的に、支払い処理システム206は、ヘッドエンドシステム104またはユーティリティシステム102と関連付けられ、さらに金融機関と通信して、支払い212を処理してもよい。支払い212は、現金、小切手、クレジットカード、デビットカードなどを用いて行われてもよい。
資源分配ネットワーク内のメータ112が、支払いベースのトークン、時間ベースのトークン、およびグローバルトークンを含むセキュアトークンを受け入れ、処理するために、ヘッドエンドシステム104は、最初に、メータ112をプロビジョニングして、それらのモードをプリペイモードに切り替えるように構成される。いくつかの実施例では、プロビジョニングは、ヘッドエンドシステム104がプロビジョニングデータ202をプリペイモードに切り替えられるメータ112に送信することによって実行される。メータ112に送信されるプロビジョニングデータ202は、メータ112で受信されたセキュアトークンを検証するためにメータ112によって使用される秘密鍵を含むことができる。プロビジョニングデータ202は、セキュアトークンが有効であるか否かを判定するためにメータ112によって使用される他のパラメータをさらに含むことができる。例えば、プロビジョニングデータ202は、セキュアトークンの許容可能なウィンドウを判定するためのトークン受入パラメータを含むことができる。許容可能なウィンドウは、許容可能なセキュアトークンのシリアル番号の範囲を定義する。受信したセキュアトークンのシリアル番号がこの範囲内にある場合、セキュアトークンはメータ112で受け入れられ得るが、そうでなければ、メータ112はセキュアトークンを拒否することになる。セキュアトークンを検証することに関する追加の詳細は、図9に関して以下に提供される。図10~図12に関して後述するように、プロビジョニングデータ202は、許容可能なグローバルトークンを列挙するグローバルトークンテーブルなど、グローバルトークンを処理するためにメータ112が使用するデータも含むことができる。
プロビジョニングデータ202を受信した後、メータ112は、そのモードをプリペイモードに切り替え、プロビジョニングデータ202をローカルに保存する。いくつかの実装では、メータ112は、メータ112がプリペイモードに正常に切り替わり、そのモードの下で適切に機能していることをヘッドエンドシステム104に知らせるために、プロビジョニング応答をヘッドエンドシステム104に送信するようにも構成される。別の実施例では、メータ112は、設置時にプリペイモードに設定される。その後、メータ112は、ヘッドエンドシステム104との最初の通信の間に、ヘッドエンドシステム104からプロビジョニングデータ202を受信する。
メータ112のモードをプリペイモードに切り替えることは、メータ112のユーザの要求によって、または独自の決定に基づいて、電力会社によって要求され得ることに留意されたい。電力会社は、或るメータ112のモードを切り替える要求をトークン命令214に含め、その要求をユーティリティシステム102を介してヘッドエンドシステム104に送信することができる。要求に基づいて、ヘッドエンドシステム104は、切り替えられるべきメータ112のリストを判定し、上述したように、これらのメータの各々を規定する。いくつかの実施例では、セキュリティ上の理由から、プロビジョニングデータ202に含まれる秘密鍵は、他のメータ112に対する秘密鍵とは異なり、メータ112とヘッドエンドシステム104との間の通信に用いられる鍵とも異なっている。トークン受入パラメータなど、プロビジョニングデータ202に含まれる他のパラメータは、異なるメータ112に対して同じであっても異なっていてもよい。
メータ112がプロビジョニングされ、プリペイモードに切り替わると、メータ112は、セキュアトークンを受け入れ、処理することができる。図2に示す例では、メータ112は、支払いベースのトークンを受け入れて処理することができる。時間ベースのトークンやグローバルトークンなどの他のタイプのセキュアトークンは、図6~図12に関して後述する。図2に示す例では、ユーザ120は、図1に関して上述したようにプリペイ自動販売機208またはサービスシステム210を使用して、または他の機構を介して、メータ112に対する支払い212を行うことができる。支払い212を受信すると、支払い処理システム206は、支払い212が有効な支払いであることを確認する。例えば、支払い処理システム206は、支払いに使用される銀行口座又はクレジットカード口座が実在する口座であり、ユーザ120がその口座に支払いをチャージする権限を有するユーザであることを検証し得る。支払い処理システム206は、検証プロセスが失敗した場合、ユーザ120に通知する。
支払い処理システム206が、支払い212が有効であることを判定する場合、支払い処理システム206は、支払いベースのトークンの要求216を生成してヘッドエンドシステム104に送信する。支払いベースのトークンの要求216は、支払いベースのトークンが生成されるべきメータの識別子、(本明細書では支払い212の「クレジット値」とも呼ばれる)支払い212の金額、支払いが正か負か、および他の情報などの情報を含むことができる。正の支払いは、支払い処理システム206が、正のクレジット値がメータ112に関連付けられる口座に追加されることを判定したとき、例えば、ユーザ120がメータ112に関連付けられる口座にXドルを追加したときに発生する。負の支払いは、支払い処理システム206が、あるクレジット値をメータ112に関連付けられる口座から差し引くべきであることを判定したときに発生する。負の支払いは、例えば、以前に誤って行われた正の支払いを訂正するため、一時的に行われたクレジット値の調整を取り消すため、ユーザに対して返金を行うため等に利用することができる。
支払いベースのトークンの要求216に基づいて、ヘッドエンドシステム104は、支払いベースのトークン204を生成する。支払いベースのトークン204は、トークンのタイプ、トークンに関連付けられるクレジット値、トークンのシリアル番号、トークンが生成されたメータなどの情報に基づいて生成される。これらのタイプの情報は、支払いベースのトークン204の1つ以上のフィールドに明示的に含まれてもよいし、支払いベースのトークン204に含まれる前に変換されてもよい。図3は、本開示の或る実施例に係るヘッドエンドシステム104によって生成された支払いベースのトークン204の一例を示す。
図3に示される例では、支払いベースのトークン204は、20桁の10進数に相当する66ビットを含む。支払いベースのトークン204の最初の2つのビットは、トークンタイプ302を表すために使用される。いくつかの実施例では、トークンタイプ302の値が0である場合、そのトークンは支払いベースのトークンである。トークンタイプ302の他の値は、他のタイプのセキュアトークンを示すために使用することができる。図3に示す支払いベースのトークン204の次の2ビットは、トークンのサブタイプ304を示し、次の20ビットは、0~10,000米ドル又は他の通貨の範囲であるクレジット値306を示す。
いくつかの実施例では、サブタイプ304が値0を有する場合、トークン204はクレジット値の正の調整(アジャストメント)を表し、サブタイプ304が値1を有する場合、トークン204はクレジット値の負の調整(アジャストメント)を表す。言い換えれば、サブタイプ304が正の調整(アジャストメント)を示す場合、クレジット値306によって表される量が、メータ112に関連付けられる口座に追加されることになる。サブタイプ304が負の調整(アジャストメント)を示す場合、クレジット値306によって表される量は、メータ112に関連付けられる口座から差し引かれる。
図3に示される支払いベースのトークン204は、10ビットを含むトランザクションID308のフィールドをさらに含む。いくつかの実施例では、トランザクションID308は、完全なトークン参照番号(TRN)の最下位10ビットを表す。TRNは、メータ112の連続したトークン番号を一意に表す2進数である。初期開始値の後、メータ112のために生成された各トークンは、単調に増加するシーケンシャルTRNを有することになる。いくつかの実施例では、TRNは0から4294967295までの32ビット数であり、トランザクションID308は、この32ビット数の最下位10ビットを表す。
図3に示す支払いベースのトークン204はまた、ハッシュベースのメッセージ認証コード(HMAC)などの暗号化ツールを使用することによって一意に計算される完全性フィールド310を含む。完全性フィールド310は、暗号化ツールを適用して、支払いベースのトークン204のフィールド302~308、メータ112のシリアル番号、メータ112のネットワークID、及びトークンのTRNなどの資源分配ネットワーク内でトークンに固有である情報などのデータを暗号化することによって生成することができる。いくつかの実施例では、ヘッドエンドシステム104は、プロビジョニングデータ202に含まれる秘密鍵に基づいて、セキュアハッシュアルゴリズムSHA-256などのハッシュ関数を使用してHMACを生成する。このようにして、メータ112は、支払いベースのトークン204を受信した後、同じ秘密鍵を使用してHMACを生成し、生成されたHMACを受信した支払いベースのトークン204の完全性フィールド310に含まれるものと比較して、トークン204を検証しうる。HMACおよびSHA-256以外の暗号化ツールも、完全性フィールド310を生成するために使用できることを理解されたい。
図2に戻って参照すると、ヘッドエンドシステム104が支払いベースのトークン204を生成した後、ヘッドエンドシステム104は、支払いベースのトークン204を支払い処理システム206または別のシステムに送り返し、そのシステムは、ユーザ120が支払いベースのトークン204のコピーを取得できるように、プリペイ自動販売機208またはサービスシステム210に転送することができる。あるいは、支払いベースのトークン204は、支払いベースのトークン204のコピーをユーザ120に提供するために、支払いベースのトークン204をプリペイ自動販売機208又はサービスシステム210に直接送信してもよい。いくつかの実施例では、支払いベースのトークン204は、支払い212の受信など、ユーザ120に送信される支払い212の確認に含まれてもよい。
いくつかの実装では、プリペイ自動販売機208又はサービスシステム210で支払い212を提出するとき、ユーザ120は、生成された支払いベースのトークン204をメータ112に自動的に適用させることを望むかどうかも質問される。この点に関してユーザ120によってなされた決定は、ヘッドエンドシステム104がそれに応じて行動できるように、支払いベースのトークンの要求216に含まれることが可能である。ユーザ120が、支払いベースのトークン204のメータ112への自動適用に同意する場合、ヘッドエンドシステム104は、支払いベースのトークン204をメッシュネットワーク140を介してメータ112に送信する。ユーザ120が支払いベースのトークン204の自動適用に同意しない場合、ヘッドエンドシステム104は、支払いベースのトークン204をメータ112に送らない。いくつかの実施例では、ユーザ120は、ヘッドエンドシステム104が支払いベースのトークン204をメータ112に自動的に適用することを許可するが、ある程度の遅延を伴うことを選択することができる。それらの例では、ヘッドエンドシステム104は、指定される量の時間期間を待ち、その後、メッシュネットワーク140を介してメータ112に支払いベースのトークン204を送信する。
支払いベースのトークン204を適用するためにヘッドエンドシステム104に頼る代わりに、ユーザ120は、メータ112に関連付けられるハンドヘルドデバイス106を使用して支払いベースのトークン204を入力することができる。言い換えれば、ユーザ120は、ヘッドエンドシステム104による支払いベースのトークン204の自動適用を断り、ハンドヘルドデバイス106を介して支払い212を行った後に受け取った支払いベースのトークン204を入力することができる。これらの例では、ハンドヘルドデバイス106は、ユーザ120が支払いベースのトークン204を入力し、支払いベースのトークン204をメータ112に送信することができるユーザインターフェースを提示するように構成される。
ハンドヘルドデバイス106から、又はヘッドエンドシステム104から、支払いベースのトークン204を受信すると、メータ112は、支払いベースのトークン204の検証を開始する。メータ112は、支払いベースのトークン204を解析して、支払いベースのトークン204に含まれるフィールドの各々を判定することができる。メータ112はさらに、プロビジョニングデータ202に含まれる秘密鍵を使用して、ヘッドエンドシステム104が完全性フィールド310を生成するために使用するのと同じ情報に基づいて、HMACなどの認証コードを生成する。この情報は、例えば、メータのシリアル番号、メータのネットワークID、TRN、及び支払いベースのトークン204の他のフィールド、すなわち、トークンタイプ302、サブタイプ304、クレジット値306、及びトランザクションID308を含むことが可能である。生成された認証コードが支払いベースのトークン204の完全性フィールド310と一致する場合、メータ112は、支払いベースのトークン204がヘッドエンドシステム104によって生成され、支払いベースのトークン204のコンテンツが変更されていないことを判定することができる。
完全性フィールド310のHMACを生成するための入力に、メータ112のシリアル番号およびネットワークIDなどのメータ112の識別子を含めることによって、生成された支払いベースのトークン204は、意図されたメータ112に結びつけられる。その結果、支払いベースのトークン204が異なるメータによって受信された場合、そのメータは、その計算されたHMACが完全性フィールド310と一致しないことを判定することによって、支払いベースのトークン204が自分用に意図されていないことを判定でき、その後、支払いベースのトークン204を廃棄することが可能となる。このようにして、支払いベースのトークン204が正しいメータ112で適用されることが保証され得る。
さらなる実施例では、メータ112はまた、受信した支払いベースのトークン204のトランザクションIDが許容可能なウィンドウ内にあるかどうかを判定するように構成される。上記で簡単に説明したように、許容可能なウィンドウは、プロビジョニングデータ202に含まれるトークン受入パラメータに基づいて判定することができる。許容可能なウィンドウを判定し、支払いベースのトークン204が許容可能なウィンドウ内にあるかどうかを判定することの更なる詳細は、図9に関して以下に提供される。
いくつかの実施例では、メータ112はまた、受信した支払いベースのトークン204が、以前に受信され処理された重複したトークンであるかどうかを判定するように構成されてもよい。これらの例では、メータ112は、メータ112が過去に受信し処理したトークンまたはTRNなどのトークン識別子(ID)220を格納するように構成されている。現在の支払いベースのトークン204が過去のトークンID220のいずれかと一致する場合、メータ112は、受信した支払いベースのトークン204が重複しており、有効なトークンではないことを判定することができる。
メータ112が、受信した支払いベースのトークン204が有効なトークンであることを判定する場合、メータ112は、支払いベースのトークン204で指定されるサブタイプ304に従って、クレジット値306をメータ112に関連付けられる口座の残高に適用する。例えば、サブタイプ304が、トークンが負の調整(アジャストメント)のためのものであると指定する場合、メータ112は、口座の残高をクレジット値306によって減少させ、サブタイプ304が、トークンが正の調整(アジャストメント)のためのものであると指定する場合、メータ112は、口座の残高をクレジット値306によって増大させる。調整後の口座の残高に基づいて、メータ112は、建物構内132を資源供給130から接続又は切断することができる。言い換えれば、調整後、メータ112に関連付けられる残高が負から正に(又は、閾残高未満から閾残高以上に)変更された場合、メータ112は、例えば、スイッチ134を閉じることによって、資源供給130を建物構内132に接続させるであろう。メータ112に関連付けられる残高が正から負に(又は、閾残高以上から閾残高未満に)変更される場合、メータ112は、例えばスイッチ134を開くことによって、資源供給130を建物構内132から切断するであろう。調整後、メータ112に関連付けられる残高が正または閾残高の上(または負または閾残高の下)にある場合、メータ112は、建物構内132と資源供給130(すなわち資源分配ネットワーク)との間の接続(または切断)を維持することになる。
建物構内132が資源供給130に接続されるときは常に、メータ112は、建物構内132における資源消費を測定し、資源消費に基づいてメータ112に関連付けられる残高を更新する。例えば、メータ112は、資源消費量を、資源が消費される時点のレートに基づいて貨幣価値に変換することができる。次いで、メータ112は、変換された貨幣量によってメータに関連付けられる残高を減少させる。メータ112は、残高が負または閾残高未満になると、建物構内132を資源供給130から切断し、正の残高または閾残高以上をもたらす新しいトークンが受信されると、再接続することになる。
メータ112が支払いベースのトークン204を受信する場所に応じて、メータ112は、トークン適用応答218またはイベントメッセージ222を生成し、ヘッドエンドシステム104に送信することになる。支払いベースのトークン204がヘッドエンドシステム104から受信された場合、メータ112は、メータ112で受信された支払いベースのトークン204のステータスを報告するために、トークン適用応答218を生成する。いくつかの実装では、トークン適用応答218は、支払いベースのトークン204のステータスを含む。支払いベースのトークン204のステータスは、例えば、「トークンがメータで正常に適用された」、「トークンが許容可能なウィンドウの外にあるので拒否された」、「トークンが重複しているので拒否された」、「完全性チェックに失敗したので拒否された」など、含むことができる。
トークン適用応答218は、メータ112に適用されたクレジット値、支払いベースのトークン204が適用された後のメータ112に関連付けられる残高、メータスイッチ134のステータス(例えば、開/切断または閉/接続)などの他の情報をさらに含むことができる。トークン適用応答218は、支払いベースのトークン204、またはTRNもしくはトランザクションIDなどの支払いベースのトークン204のシリアル番号も含んでもよい。トークン適用応答218は、収集されたメータデータなど、メータ112からヘッドエンドシステム104に送信される他のデータと共に送信されてもよく、または別々に送信されてもよい。
支払いベースのトークン204がハンドヘルドデバイス106を介して受信された場合、メータ112は、支払いベースのトークン204を報告するために、支払いベースのトークン204を含むイベントメッセージ222を生成してヘッドエンドシステム104に送信する。イベントメッセージ222は、支払いベースのトークン204のステータス、メータスイッチ134のステータス、またはトークン適用応答218に含まれる任意の他のデータなどの他のデータを含むこともできる。トークン適用応答218と同様に、イベントメッセージ222は、収集されたメータデータなどの他のデータと共にヘッドエンドシステム104に送信することができ、又は別々に送信することができる。
イベントメッセージ222を受信すると、ヘッドエンドシステム104は、イベントメッセージ222に含まれる支払いベースのトークン204が、ヘッドエンドシステム104によって生成された過去のトークンで検索するなどして、ヘッドエンドシステム104によって生成されたかどうかを判定するために、支払いベースのトークン204を分析する。そして、ヘッドエンドシステム104は、分析結果をメータ112に送信するように構成される。分析結果が、支払いベースのトークン204がヘッドエンドシステム104によって生成されていないことを示す場合、メータ112は、支払いベースのトークン204のクレジット値を除去するために、メータ112に関連付けられる残高を再調整することができる。また、メータ112は、分析結果及び分析結果に基づいてメータ112によって実行されたアクションを示すために、ハンドヘルドデバイス106に警告メッセージを表示させることができる。
図4は、本開示の或る実施例に係る、メータ112をプリペイモードに切り替えるためのプロセス、および資源分配ネットワーク内のメータ112でセキュアトークンを適用できるようにメータ112をプロビジョニングするためのプロセスの一例を示している。特に、図4は、ヘッドエンドシステム104の態様を示すプロセス400A、およびメータ112の態様を示すプロセス400Bを含む。プロセス400Aおよび400Bは、以下で一緒に説明される。
ブロック402において、プロセス400Aは、ヘッドエンドシステム104がプロビジョニングデータ202を生成することを含む。図2に関して上述したように、プロビジョニングデータ202は、メータ112で受信されたセキュアトークンを検証するためにメータ112によって使用される秘密鍵を含むことができる。プロビジョニングデータ202は、受信したセキュアトークンの有効性を判定するためにメータ112によって使用される他のパラメータをさらに含むことができる。例えば、プロビジョニングデータ202は、セキュアトークンの許容可能なウィンドウを判定するためのトークン受入パラメータを含むことができる。プロビジョニングデータ202は、許容可能なグローバルトークンをリストアップするグローバルトークンテーブルをさらに含んでもよい。いくつかの例では、プロビジョニングデータ202は、メータ112にプリペイモードに切り替えるよう求める明示的な命令も含んでもよい。ブロック404で、ヘッドエンドシステム104は、メッシュネットワーク140を介してプロビジョニングデータ202をメータ112に送信する。
ブロック412で、プロセス400Bは、メータ112がプロビジョニングデータ202を受信することを含む。ブロック414において、メータ112は、例えば、そのモードをプリペイモードに設定し、実行のためにプリペイモードに対応するファームウェアをロードすることによって、プリペイモードに切り替わる。ブロック416において、メータ112は、プロビジョニングデータ202をメモリまたはメータ112によってアクセス可能な他のストレージデバイスに格納する。ブロック418において、メータ112は、プロビジョニングデータ202の受信およびメータ112のモード切替を確認するために、ヘッドエンドシステム104にプロビジョニング応答を送信する。ブロック406で、ヘッドエンドシステム104は、プロビジョニング応答を受信し、プロビジョニングプロセスは終了する。
上記の例では、メータ112がクレジットモードからプリペイモードに切り替わったときにプロビジョニングが実行されると説明したが、メータ112がプリペイモードに切り替わった後にもプロビジョニングが実行されてもよいことを理解されたい。例えば、プロビジョニング処理は、ヘッドエンドシステム104が、セキュアトークンを検証するための秘密鍵、トークン受入パラメータ、またはグローバルトークンテーブルを更新することを決定するたびに実行されてもよい。それらの場合、ブロック414はスキップされてもよい。
図5は、本開示の或る実施例に係る、資源分配ネットワーク内のメータ112で支払いベースのトークン204を生成し適用するためのプロセスの一例を示す。特に、図5は、プロセス500A、500B、および500Cを含む。プロセス500Aは、ヘッドエンドシステム104の態様を例示する。プロセス500Bは、メータ112の態様を示す。プロセス500Cは、ハンドヘルドデバイス106の態様を示す。プロセス500A、500B、および500Cは、以下で一緒に説明される。
プロセス500Aは、ヘッドエンドシステム104がメータ112のための支払いベースのトークンの要求216を受信するブロック502で始まる。図2に関して上述したように、支払いベースのトークンの要求216は、メータ112のためにユーザ120によって行われた支払い212に応答して、支払い処理システム206によって生成され得る。支払いベースのトークンの要求216はまた、例えば、エラーの修正、払い戻しの発行、一時的な調整の取り消しなどのために、メータ112に関連付けられる残高を調整するべく支払い処理システム206によって生成され得る。このように、要求される支払いベースのトークン204は、正の調整(アジャストメント)または負の調整(アジャストメント)とすることができる。
ブロック504において、プロセス500Aは、メータ112のための支払いベースのトークン204を生成することを含む。支払いベースのトークン204をメータ112に固有のものにするために、支払いベースのトークン204は、メータ112のシリアル番号、メータ112のネットワークID、またはこれらの組み合わせなど、メータ112の識別子に基づいて生成される。さらに、生成された支払いベースのトークン204は、メッシュネットワーク140内の支払いベースのトークン204に固有のシリアル番号も含むか、またはこれに基づいている。また、支払いベースのトークン204は、トークンに関連付けられるクレジット値、及び負の調整(アジャストメント)や正の調整(アジャストメント)などの調整の種類を示す。一例では、支払いベースのトークン204は、図3に示す形式に従って生成され、トークンタイプ、サブタイプ、クレジット値、トークンのトランザクションID、及び完全性フィールドを含む。いくつかの実装では、完全性フィールドは、支払いベースのトークン204の1つ以上のフィールド302~308、シリアル番号およびネットワークIDなどのメータ112の識別子、および支払いベースのトークン204のTRNに基づくHMACを生成するために秘密鍵を使用して生成される。
ブロック506において、プロセス500Aは、生成された支払いベースのトークン204で支払いベースのトークンの要求216に対して応答することを含む。例えば、ヘッドエンドシステム104は、支払いベースのトークン204を、支払い処理システム206などの支払いベースのトークン204を要求したエンティティに送り、支払いベースのトークン204がユーザ120に転送され得るようにする。別の例では、ヘッドエンドシステム104は、プリペイ自動販売機208又はサービスシステム210など、ユーザ120が支払いを行ったシステムに支払いベースのトークン204を直接送信する。
ユーザ120が、生成された支払いベースのトークン204をメータ112に自動的に適用することをヘッドエンドシステム104に認可した場合、ブロック506はさらに、支払いベースのトークン204をメータ112に送ることにより、支払いベースのトークン204を適用することを含む。支払いベースのトークン204のメータ112への適用は、支払いベースのトークン204を適用するための認可をヘッドエンドシステム104に提供する際にユーザ120によって行われる選択に応じて、直ちにまたは一定の遅延をもって実行され得る。
ユーザ120がヘッドエンドシステム104に支払いベースのトークン204をメータ112に適用することを認可しない場合、ユーザ120は、ハンドヘルドデバイス106を使用して支払いベースのトークン204を手動で入力することができる。ブロック530において、プロセス500Cは、ユーザ入力によってハンドヘルドデバイス106で支払いベースのトークン204を受信することを含む。ブロック532において、プロセス500Cは、受け取った支払いベースのトークン204を、例えば、HANを通じてメータ112に送信することを含む。
ブロック512において、プロセス500Bは、ヘッドエンドシステム104から、またはハンドヘルドデバイス106から、メータ112が支払いベースのトークン204を受信することを含む。ブロック514において、プロセス500Bは、受信した支払いベースのトークン204が有効なトークンであるかどうかを判定するために、支払いベースのトークン204を検証することを含む。検証プロセスは、例えば、支払いベースのトークン204の完全性を判定すること、支払いベースのトークン204がメータ112のために生成されたことを判定すること、トークンが許容可能なウィンドウ内にあることを判定すること、トークンが重複トークンでないことを判定すること、などを含む場合がある。支払いベースのトークン204を検証することに関する追加の詳細は、図9に関して以下に提供される。
ブロック516で、プロセス500Bは、支払いベースのトークン204が有効なトークンであるかどうかを判定することを含む。そうでない場合、プロセス500Bは、ブロック520において、支払いベースのトークン204を拒否することを含む。支払いベースのトークン204が有効なトークンである場合、プロセス500Bは、ブロック518において、支払いベースのトークン204に基づいてメータ112に関連付けられる残高を更新し、残高に基づいて資源供給を接続または切断する(または接続または切断された状態を維持する)ことを、含む。支払いベースのトークン204が負の調整(アジャストメント)を示す場合、メータ112は、支払いベースのトークン204において指定されるクレジット値によってメータ112の残高を減少させる。支払いベースのトークン204が正の調整(アジャストメント)を示す場合、メータ112は、支払いベースのトークン204において指定されるクレジット値だけメータ112の残高を増加させる。更新された残高が正である(又は、閾残高を上回る)場合、メータ112は、建物構内132と資源供給130との間の接続を接続又は維持する。更新された残高が負である(または閾残高以下である)場合、メータ112は、建物構内132と資源供給130との間の接続を解除するかまたは切断状態を維持する。
ブロック522において、プロセス500Bは、支払いベースのトークン204がヘッドエンドシステム104から受信された場合、図2に関して上述したように、トークン適用応答218を送信することを含む。いくつかの実装では、トークン適用応答218は、(受け入れられた、または拒否された、などの)支払いベースのトークン204のステータス、メータ112に適用されたクレジット値、支払いベースのトークン204が適用された後のメータ112に関連付けられる残高、メータスイッチ134のステータス(例えば、開/切断または閉/接続)などの情報、またはそれらの任意の組合せを含んでいる。トークン適用応答218は、支払いベースのトークン204、またはTRNもしくはトランザクションIDなどの支払いベースのトークン204のシリアル番号も含むことができる。
支払いベースのトークン204がハンドヘルドデバイス106から受信された場合、メータ112は、イベントメッセージ222を生成してヘッドエンドシステム104に送信し、受信した支払いベースのトークン204についてヘッドエンドシステム104に知らせ、ヘッドエンドシステム104に支払いベースのトークン204を検証するように要求する。イベントメッセージ222は、トークン適用応答218と同様の内容、例えば、(受け入れられたか拒否されたかなど)支払いベースのトークン204のステータス、メータ112に適用されたクレジット値、支払いベースのトークン204の適用後のメータ112に関連付けられる残高、メータスイッチ134のステータス(開/切断または閉/接続など)を含む場合がある。イベントメッセージ222はまた、支払いベースのトークン204の全体と、ヘッドエンドシステム104が支払いベースのトークン204の真正性を検証するための要求の表示とを含む。図2に関して上述したように、トークン適用応答218またはイベントメッセージ222は、メータ112で収集されたメータデータと共に送信されてもよいし、ヘッドエンドシステム104に別個に送信されてもよい。
ヘッドエンドシステム104は、ブロック508でトークン適用応答218またはイベントメッセージ222を受信し、受信したメッセージをそれに応じて処理する。例えば、ヘッドエンドシステム104がイベントメッセージ222を受信した場合、ヘッドエンドシステム104は、イベントメッセージ222に含まれる支払いベースのトークン204を検証し、支払いベースのトークン204が確かにヘッドエンドシステム104によって生成されたかどうかを判定する。ヘッドエンドシステム104は、例えば、メータ112に通知を送信することにより、検証結果をメータ112に通知する。メータ112は、支払いベースのトークン204がヘッドエンドシステム104によって生成されていない場合、メータ112で適用された支払いベースのトークン204をキャンセルするなど、検証結果に応じたアクションを取ることができる。
支払いベースのトークン204がハンドヘルドデバイス106から受信された場合、プロセス500Bは、ブロック524において、メータ112がハンドヘルドデバイス106に確認メッセージを送信することをさらに含む。確認メッセージは、例えば、(例えば、受け入れられた、又は拒否された、などの)支払いベースのトークン204のステータス、メータ112に適用されたクレジット値、支払いベースのトークン204が適用された後のメータ112に関連付けられる残高、メータスイッチ134のステータス(例えば、開/切断又は閉/接続)等を含み得る。ハンドヘルドデバイス106は、ブロック534で確認メッセージを受信し、ユーザインターフェースでユーザ120に提示する。
プリペイモードにおいて、メータ112は、一般に、メータ112に関連付けられる残高がゼロ以下であるか又は閾残高値以下である場合、建物構内132を資源供給130から切断するように構成される。建物構内132のユーザ120は、資源供給130から切断されないために、適時に支払いを行い、支払いベースのトークンをメータ112で適用させる必要がある。いくつかのシナリオでは、ユーザ120の時間及び場所のために、ユーザ120が支払いを行うことは不可能であるか又は不便である。それらのシナリオでは、ユーザ120は、資源供給130との接続をある時間期間延長し、後の時間に支払いを行うために、時間ベースのトークンを要求することができる。
図6は、本開示の或る実施例に係る、資源分配ネットワーク内のメータにおいて時間ベースのトークンを生成し適用するための例示的な動作環境600を示す図である。環境600は、図1および図2に関して上述したように、ユーティリティシステム102、ヘッドエンドシステム104、メータ112、およびサービスシステム210を含む。前に論じたように、サービスシステム210は、ユーザ120が支払い212を行うことを可能にするために、例えば、電力会社またはサードパーティによってホストされるコンピューティングシステムを含む。さらに、または代替的に、サービスシステム210は、ユーザ120が時間ベースのトークンを要求することを可能にするように構成されることも可能である。例えば、サービスシステム210は、ユーザ120が時間ベースのトークンを要求することができるウェブサイトまたは電話サービスを提供することができる。
ユーザ120から要求を受け取ると、サービスシステム210は、時間ベースのトークンの要求616を生成し、ヘッドエンドシステム104に送信することができる。時間ベースのトークンの要求616は、時間ベースのトークンが生成されるべきメータ112の識別子、時間ベースのトークンに関連付けられる時間期間、期間の開始日などのデータを含むことができる。他の実施例では、支払い処理システム206は、ユーティリティシステム102と通信し得る。次いで、ユーティリティシステム102は、ヘッドエンドシステム104と通信して、時間ベースのトークンの要求616をヘッドエンドシステム104に送信するなどして、時間ベースのトークンを生成するよう要求することができる。
時間ベースのトークンの要求616に基づき、ヘッドエンドシステム104は、時間ベースのトークン604を生成する。時間ベースのトークン604は、トークンのタイプ、トークンに関連付けられる時間期間、時間期間が開始する日付、デバイスのシリアル番号、トークンが生成されたメータなどの情報に基づいて生成される。これらのタイプの情報は、時間ベースのトークン604の1つまたは複数のフィールドに明示的に含まれてもよく、または時間ベースのトークン604に含まれる前に変換されてもよい。図7は、本開示の或る実施例に係るヘッドエンドシステム104によって生成される時間ベースのトークン604の一例を示す図である。
図7に示す例では、時間ベースのトークン604は、20桁の10進数に相当する66ビットを含む。そのようなものとして、時間ベースのトークン604のサイズは、図3に示される支払いベースのトークン204のサイズと同じである。支払いベースのトークン204と同様に、時間ベースのトークン604の最初の2ビットは、トークンタイプ702を表すためにも使用される。いくつかの実施例では、トークンタイプ702の値が1である場合、そのトークンは時間ベースのトークンである。トークンタイプ702の他の値は、他のタイプのセキュアトークンを示すために使用することができる。図7に示す時間ベースのトークン604の次の15ビットは、時間ベースのトークン604に関連付けられる時間期間の開始日を示す。例えば、15ビットのうちの5ビットおよび4ビットは、それぞれ開始日の日704および月706を表すために使用することができる。15ビットのうちの6ビットは、開始日の年708の下位2桁を表すために使用することができる。
図7に示す時間ベースのトークン604は、1~127日の間の任意の値であり得るトークン604に関連付けられる時間期間を定義する、7ビットで表されるトークン期間710をさらに含む。時間ベースのトークン604に関連付けられる時間期間は、時間ベースのトークン616の要求で指定され得る。他の実施例では、時間期間は、或る規則に基づいてヘッドエンドシステムによって判定または調整され得る。例えば、ルールは、時間ベースのトークン604を最初に要求するユーザに対して時間期間を7日以上とすることができず、時間ベースのトークン604を2回目に要求するユーザに対して5日以下とすることができると指定し得る。ユーザが時間ベースのトークン604を要求することができる最大時間期間は、ユーザが時間ベースのトークン604を要求する回数が増加するにつれて減少する。他のタイプの規則も利用され得る。
支払いベースのトークン204と同様に、図7に示す時間ベースのトークン604は、トランザクションID712の10ビットフィールドをさらに含む。いくつかの実施例では、トランザクションID712は、メータ112のための連続したトークン番号を一意に表す2進数である完全なTRNの最下位10ビットを表す。初期開始値の後、メータ112のために生成される各トークンは、それが支払いベースのトークンであろうと時間ベースのトークンであろうと、単調に増加するシーケンシャルTRNを有することになる。いくつかの実施例では、TRNは0から4294967295までの32ビット数であり、トランザクションID712は、この32ビット数の最下位10ビットを表す。
図7に示す時間ベースのトークン604は、ハッシュベースのメッセージ認証コード(HMAC)などの暗号化ツールを用いて一意に計算される完全性フィールド714も含む。時間ベースのトークン604の完全性フィールド714は、時間ベースのトークン604のフィールド702~710の1つ以上、メータ112のシリアル番号、メータ112のネットワークID、およびトークンのTRNなどの資源分配ネットワーク内でトークンに固有の情報などのデータの暗号化に暗号化ツールを適用することによって生成することができる。いくつかの実施例では、ヘッドエンドシステム104は、プロビジョニングデータ202に含まれる秘密鍵に基づいて、セキュアハッシュアルゴリズムSHA-256などのハッシュ関数を使用してHMACを生成する。このようにして、メータ112は、時間ベースのトークン604を受信した後、同じ秘密鍵を使用してHMACを生成し、生成されたHMACを受信した時間ベースのトークン604の完全性フィールド714に含まれるものと比較して、トークンを検証し得る。検証は、例えば、支払いベースのトークン204の完全性及び真正性を判定することを含む。HMAC以外の暗号化ツールまたはSHA-256以外の暗号化ツールも、完全性フィールド714を生成するために使用できることが理解されるべきである。
図6に戻ると、ヘッドエンドシステム104が時間ベースのトークン604を生成した後、ヘッドエンドシステム104は、サービスシステム210などの時間ベースのトークン604を要求したシステムに時間ベースのトークン604を送り返し、その結果、サービスシステム210は、時間ベースのトークン604を要求した。このようにして、ユーザ120は、生成された時間ベースのトークン604のコピーを取得することができる。時間ベースのトークン604のコピーを得ることにより、ユーザ120は、ヘッドエンドシステム104に依存することなく、ハンドヘルドデバイス106を使用してメータ112で時間ベースのトークン604を適用することができる。図2に関して上述したように、ハンドヘルドデバイス106は、ユーザ120が時間ベースのトークン604を入力し、時間ベースのトークン604をメータ112に送信することを可能にするユーザインターフェースを提示するように構成され得る。
あるいは、ユーザ120は、時間ベースのトークン604をヘッドエンドシステム104によってメータ112に自動的に適用させるよう要求することができる。このような要求は、ヘッドエンドシステム104がそれに応じて行動できるように、時間ベースのトークン616の要求に含めることができる。ユーザ120が時間ベースのトークン604の自動適用を要求した場合、ヘッドエンドシステム104は、時間ベースのトークン604をメッシュネットワーク140を介してメータ112に送信する。ユーザ120が時間ベースのトークン604の自動適用を要求しない場合、ヘッドエンドシステム104は、時間ベースのトークン604をメータ112に送らない。いくつかの実施例では、ユーザ120は、ヘッドエンドシステム104が、ある量の遅延を伴って時間ベースのトークン604をメータ112に自動的に適用することを許可することを選択することができる。それらの例では、ヘッドエンドシステム104は、指定される量の遅延時間だけ待機し、その後、メッシュネットワーク140を介してメータ112に時間ベースのトークン604を送信する。
ハンドヘルドデバイス106から、またはヘッドエンドシステム104から、時間ベースのトークン604を受信した後、メータ112は、時間ベースのトークン604を検証することができる。メータ112は、時間ベースのトークン604を解析して、時間ベースのトークン604に含まれる各フィールドを判定することができる。メータ112はさらに、プロビジョニングデータ202に含まれる秘密鍵を使用して、ヘッドエンドシステム104が完全性フィールド714を生成するために使用するものと同じ情報に基づいて、HMACなどの認証コードを生成する。この情報は、例えば、メータのシリアル番号、メータのネットワークID、TRN、及び時間ベースのトークン604の他のフィールド、例えばトークンタイプ702、開始日(フィールド704~708)、トークン期間710、及びトランザクションID712を含むことができる。生成された認証コードが時間ベースのトークン604の完全性フィールド714と一致する場合、メータ112は、時間ベースのトークン604がヘッドエンドシステム104によって生成され、時間ベースのトークン604のコンテンツが変更されていないことを判定することができる。
時間ベースのトークン604の完全性フィールド714の生成において、メータ112のシリアル番号およびネットワークIDなどのメータ112の識別子を含む、支払いベースのトークン204と同様に、時間ベースのトークン604は、意図するメータ112に固有とされる。メータは、計算された認証コードが完全性フィールド714と一致するか否かを判定することにより、受信した時間ベースのトークン604が適切なトークンであるか否かを判定し、意図する時間ベースのトークン604のみを適用することが可能である。いくつかの実施例では、受信した時間ベースのトークン604を検証することは、時間ベースのトークン604が許容可能なウィンドウ内にあるかどうか、及び以前に受信して処理された重複するトークンであるかどうかを判定することも含む。許容可能なウィンドウを判定すること、および時間ベースのトークン604が許容可能なウィンドウ内にあるかどうかを判定することの更なる詳細は、図9に関して以下に提供される。
メータ112が、受信した時間ベースのトークン604が有効なトークンではないことを判定した場合、メータ112は、時間ベースのトークン604を拒否または否定する。そうでなければ、メータ112は、メータ112の地理的位置の建物構内132を、開始日から開始して、時間ベースのトークン604で指定される時間期間、資源供給130に接続する。指定される時間期間が経過した後、メータ112は、メータ112に関連付けられる残高に基づいて、資源供給130を接続したままとし、または切断する。すなわち、残高が負であるか又は閾残高値を下回る場合、メータ112は、建物構内132を資源供給130から切断し、そうでない場合、メータ112は、建物構内132を資源供給130と接続し続ける。
支払いベースのトークン204と同様に、メータ112は、メータ112が時間ベースのトークン604を受信した場所に応じて、トークン適用応答218またはイベントメッセージ222を生成し、ヘッドエンドシステム104に送信することになる。時間ベースのトークン604がヘッドエンドシステム104から受信された場合、メータ112は、メータ112で受信された時間ベースのトークン604のステータスを報告するために、トークン適用応答218を生成する。いくつかの実装では、トークン適用応答218は、「トークンがメータで正常に適用された」、「許容可能なウィンドウの外にあるのでトークンが拒否された」、「重複しているのでトークンが拒否された」、「完全性チェックに失敗したのでトークンが拒否された」などのような、時間ベースのトークン604のステータスを含んでいる。
トークン適用応答218は、メータ112で適用された時間期間、またはメータスイッチ134のステータス(例えば、開/切断または閉/接続)など、他の情報をさらに含むことができる。トークン適用応答218は、時間ベースのトークン604、またはTRNもしくはトランザクションIDなどの時間ベースのトークン604のシリアル番号を含むこともできる。トークン適用応答218は、収集されたメータデータなど、メータ112からヘッドエンドシステム104に送信される他のデータとともに送信されてもよく、または別々に送信されてもよい。
時間ベースのトークン604がハンドヘルドデバイス106を介して受信された場合、メータ112は、時間ベースのトークン604を報告するために、時間ベースのトークン604を含むイベントメッセージ222を生成してヘッドエンドシステム104に送信する。イベントメッセージ222は、時間ベースのトークン604のステータス、メータスイッチ134のステータス、またはトークン適用応答218に含まれる他のデータなどを含むこともできる。イベントメッセージ222はまた、収集されたメータデータなどの他のデータと共にヘッドエンドシステム104に送信され得るか、または別個に送信され得る。
イベントメッセージ222を受信すると、ヘッドエンドシステム104は、ヘッドエンドシステム104によって生成された過去のトークンで検索するなどして、イベントメッセージ222に含まれる時間ベースのトークン604がヘッドエンドシステム104によって生成されたものかどうかを判定するために、時間ベースのトークンを分析する。そして、ヘッドエンドシステム104は、分析結果をメータ112に送信するように構成される。分析結果が、時間ベースのトークン604がヘッドエンドシステム104によって生成されなかったことを示す場合、メータ112は、資源供給130を切断し、接続中に発生した資源消費を反映するためにメータに関連付けられる残高を更新し得る。また、メータ112は、分析結果および分析結果に基づいてメータ112によって実行されたアクションを示すために、ハンドヘルドデバイス106に警告メッセージを表示させ得る。
図8は、本開示の或る実施例に係る、資源分配ネットワーク内のメータ112で時間ベースのトークン604を生成し適用するためのプロセスの一例を示す。特に、図8は、プロセス800A、800B、および800Cを含む。プロセス800Aは、ヘッドエンドシステム104の態様を例示する。プロセス800Bは、メータ112の態様を示す。プロセス800Cは、ハンドヘルドデバイス106の態様を示す。プロセス800A、800B、および800Cは、以下で一緒に説明される。
プロセス800Aは、ヘッドエンドシステム104がメータ112のための時間ベースのトークン616の要求を受信するブロック802で開始する。図6に関して上述したように、時間ベースのトークン616の要求は、ユーザ120による要求に応答してサービスシステム210によって生成される可能性がある。ブロック804において、プロセス800Aは、メータ112のための時間ベースのトークン604を生成することを含む。時間ベースのトークン604をメータ112に固有にするために、ヘッドエンドシステム104は、メータ112のシリアル番号、メータ112のネットワークID、またはそれらの組み合わせなどのメータ112の識別子に基づいて、時間ベースのトークン604を生成する。さらに、生成された時間ベースのトークン604は、TRNなどのメッシュネットワーク140内の時間ベースのトークン604に固有のシリアル番号も含むか、またはこれに基づいている。時間ベースのトークン604はまた、メータ112が資源供給130を建物構内132に接続するための時間期間、ならびに時間期間の開始日を示す。
一例では、時間ベースのトークン604は、図7に示す形式に従って生成され、この形式は、トークンタイプ702、開始日704~708、トークン期間710、トランザクションID712、および完全性フィールド714を含んでいる。いくつかの実装では、完全性フィールド714は、秘密鍵を使用して、時間ベースのトークン604のフィールド702~712、シリアル番号およびネットワークIDなどのメータ112の識別子、ならびに支払いベースのトークン204のTRNのうちの1つ以上に基づいてHMACを生成することにより生成される。
ブロック806において、プロセス800Aは、生成された時間ベースのトークン604で時間ベースのトークン616の要求に対して応答することを含む。例えば、ヘッドエンドシステム104は、サービスシステム210などの時間ベースのトークン604を要求したエンティティに時間ベースのトークン604を送信する。ユーザ120が、生成された時間ベースのトークン604をメータ112に自動的に適用することをヘッドエンドシステム104に認可した場合、ブロック806はさらに、時間ベースのトークン604をメータ112に送信することにより、時間ベースのトークン604を適用することを含む。支払いベースのトークン204のメータ112への適用は、時間ベースのトークン604を適用するための認可をヘッドエンドシステム104に提供する際にユーザ120によって行われた選択に応じて、直ちにまたは一定の遅延をもって実行され得る。
ユーザ120が、ヘッドエンドシステム104が時間ベースのトークン604をメータ112に適用することを認可しない場合、ユーザ120は、時間ベースのトークン604をハンドヘルドデバイス106で手動入力し得る。ブロック830において、プロセス800Cは、ユーザ入力によってハンドヘルドデバイス106で時間ベースのトークン604を受信することを含む。ブロック832において、プロセス800Cは、受信した時間ベースのトークン604を、例えば、HANを通じてメータ112に送信することを含む。
ブロック812において、プロセス800Bは、メータ112が、ヘッドエンドシステム104から、またはハンドヘルドデバイス106から、時間ベースのトークン604を受信することを含む。ブロック814において、プロセス800Bは、受信した時間ベースのトークン604が有効なトークンであるかどうかを判定するために、時間ベースのトークン604を検証することを含む。検証プロセスは、例えば、時間ベースのトークン604の完全性を判定すること、時間ベースのトークン604がメータ112のために生成されたことを判定すること、トークンが許容可能なウィンドウ内にあることを判定すること、トークンが重複トークンでないことを判定することなどを、含み得る。時間ベースのトークン604を検証することに関する追加の詳細が、図9に関して以下に提供される。
ブロック816において、プロセス800Bは、ブロック814で得られた検証結果に基づいて、時間ベースのトークン604が有効なトークンであるかどうかを判定することを含む。そうでない場合、プロセス800Bは、ブロック820において、時間ベースのトークン604を拒否することを含む。時間ベースのトークン604が有効なトークンである場合、プロセス800Bは、ブロック818において、時間ベースのトークン604において指定される開始日から開始して、トークン期間フィールド710において示された時間期間、資源供給130を接続することを含む。
ブロック822において、プロセス800Bは、時間ベースのトークン604がヘッドエンドシステム104から受信された場合、図6に関して上述したように、トークン適用応答218を送信することを含む。いくつかの実装では、トークン適用応答218は、(受け入れられた、または拒否されたなどの)時間ベースのトークン604のステータス、時間ベースのトークン604で指定される時間期間、メータスイッチ134のステータス(例えば、開/切断または閉/接続)、または他の情報などの情報を含む。また、トークン適用応答218は、時間ベースのトークン604、またはTRNやトランザクションIDなどの時間ベースのトークン604のシリアル番号を含んでもよい。
時間ベースのトークン604がハンドヘルドデバイス106から受信された場合、メータ112は、イベントメッセージ222を生成してヘッドエンドシステム104に送信し、受信した時間ベースのトークン604についてヘッドエンドシステム104に通知し、ヘッドエンドシステム104に時間ベースのトークン604を検証するよう要求する。イベントメッセージ222は、支払いベースのトークン204のステータス、時間ベースのトークン604で指定される時間期間、メータスイッチ134のステータス(例えば、開/切断または閉/接続)等、トークン適用応答218と同様の内容を含んでもよい。イベントメッセージ222はまた、時間ベースのトークン604の全体と、ヘッドエンドシステム104が時間ベースのトークン604の真正性を確認するための要求とを含む。図6に関して上述したように、トークン適用応答218又はイベントメッセージ222は、メータ112で収集されたメータデータと共に送信されてもよいし、ヘッドエンドシステム104に別個に送信されてもよい。
ヘッドエンドシステム104は、ブロック808でトークン適用応答218またはイベントメッセージ222を受信し、受信したメッセージをそれに応じて処理する。例えば、ヘッドエンドシステム104がイベントメッセージ222を受信した場合、ヘッドエンドシステム104は、イベントメッセージ222に含まれる支払いベースのトークン204を検証し、時間ベースのトークン604が本当にヘッドエンドシステム104によって生成されたかどうかを判定する。ヘッドエンドシステム104は、例えば、メータ112に通知を送信することにより、検証結果をメータ112に通知する。メータ112は、時間ベースのトークン604がヘッドエンドシステム104によって生成されていない場合、資源供給130を建物構内132から切断するなど、検証結果に応じたアクションをとることができる。
時間ベースのトークン604がハンドヘルドデバイス106から受信される場合、プロセス800Bは、ブロック824において、メータ112がハンドヘルドデバイス106に確認メッセージを送信することをさらに含む。確認メッセージは、例えば、(例えば、受け入れられた又は拒否された、などの)時間ベースのトークン604のステータス、時間ベースのトークン604で指定される時間期間及び開始日、メータスイッチ134のステータス(例えば、開/切断又は閉/接続)等を含むことができる。ハンドヘルドデバイス106は、ブロック834で確認メッセージを受信し、ユーザインターフェースでユーザ120に提示する。
図9は、本開示の或る実施例に係る、メータ112でセキュアトークンを検証するためのプロセス900の一例を示す。セキュアトークンは、支払いベースのトークン204または時間ベースのトークン604であり得る。プロセス900は、プロセス500Bのブロック514またはプロセス800Bのブロック814を実施するために使用され得る。メータ112(例えば、環境100、200または600のメータ)は、適切なプログラムコードを実行することによって、図9に描かれたオペレーションを実施する。例示の目的のために、プロセス900は、図に描かれた或る実施例を参照して説明される。しかしながら、他の実施例も可能である。
ブロック902において、プロセス900は、図2~5に関して上述した支払いベースのトークン204または図6~8に関して上述した時間ベースのトークン604などの、セキュアトークンを取得することを伴う。プロセス900は、さらに、プロビジョニングデータ202から秘密鍵を取得することを含む。図2および図4に関して上述したように、ヘッドエンドシステム104は、プロビジョニングプロセス中にメータ112に送信されたプロビジョニングデータ202に秘密鍵を含む。秘密鍵は、ヘッドエンドシステム104によって、セキュアトークンの完全性フィールドを生成するために使用される。
ブロック904において、プロセス900は、セキュアトークンに含まれる個々のフィールドを判定するために、セキュアトークンを復号化することを含む。例えば、セキュアトークンが図3または図7に示すようにフォーマットされている場合、メータ112は、トークンタイプを示すセキュアトークンの最初の2ビットを調べることによって、セキュアコードのタイプを判定することができる。トークンタイプが0である場合、メータ112は、セキュアトークンが支払いベースのトークン204であることを判定することができ、トークンタイプが1である場合、メータ112は、セキュアトークンが時間ベースのトークン604であることを判定することができる。セキュアトークンのタイプに基づいて、メータ112は、トークンの残りのフィールド、例えば、サブタイプ304、クレジット値306、支払いベースのトークン204のトランザクションID308、完全性フィールド310、又は時間ベースのトークン604の開始日704~708、トークン期間710、トランザクションID712及び完全性フィールド714を復号化することができる。
ブロック906において、プロセス900は、秘密鍵を使用してセキュアトークンの認証コードを生成することと、認証コードに基づいてトークンの完全性を検証することとを含む。いくつかの実装では、メータ112は、ヘッドエンドシステム104が完全性フィールド310または714を生成するのと同じ方法で、かつ同じ秘密鍵を使用して認証コードを生成することができる。例えば、ヘッドエンドシステム104は、セキュアトークンの他のフィールド、メータ112のシリアル番号、メータ112のネットワークID、及びセキュアトークンのTRNに基づいてHMACを生成し、SHA-256アルゴリズムを使用することによってセキュアトークンの完全性フィールドを生成する。このような例では、メータ112は、同じフィールドの復号化されたバージョン、及びメータ112のシリアル番号、メータ112のネットワークIDなど、メータ112で利用できる他の対応する情報に対して、同じ秘密鍵を用いて同じ暗号アルゴリズムを適用することが可能である。生成された認証コードが、受信したセキュアトークンの完全性フィールドに含まれるデータと一致する場合、メータ112は、セキュアトークンがメータ112のためのものであり、改ざんされていないことを判定することができる。そうでなければ、セキュアトークンの完全性検証は失敗したことになる。
ブロック908において、プロセス900は、ブロック906で得られた比較結果に基づいて、セキュアトークンの完全性が検証されたかどうかを判定することを含む。そうでない場合、メータ112は、セキュアトークンが無効であることを判定し得る。メータ112がセキュアトークンの完全性を首尾よく検証した場合、メータ112は、セキュアトークンの他の態様を引き続き調べて、その有効性を判定することができる。
ブロック910において、プロセス900は、セキュアトークンのTRNまたはトランザクションID(TID)に対する現在の許容可能なウィンドウを判定することを含む。セキュアトークンのTRNまたはトランザクションIDが許容可能なウィンドウ内に入る場合、メータ112はセキュアトークンを受け入れることができ、そうでなければ、メータ112はセキュアトークンを拒否することになる。メータ112は、プロビジョニングデータ202内のトークン受入パラメータに基づいて、許容可能なウィンドウを判定することができる。いくつかの実施例では、トークン受入パラメータは、TID、TIDPOS、およびTIDNEGを含む。ここで、TIDは、許容可能なTIDのフロア値を表す。すなわち、メータ112で許容可能である最低のTIDは、TIDである。TIDPOSは、現在の許容可能なTID、TIDcurrentと比較した許容可能なTIDの最大の正のオフセットを表す。TIDNEGは、TIDcurrentと比較して許容可能なTIDの最大の負のオフセットを表す。すなわち、TIDPOSとTIDNEGは、受信したセキュアトークンのTIDの許容可能なウィンドウ、すなわち[TIDcurrent-TIDNEG,TIDcurrent+TIDPOS]を定義している。ここで、TIDcurrent-TIDNEGは許容可能なウィンドウの下限を定義し、TIDcurrent+TIDPOSは許容可能なウィンドウの上限を定義している。ただし、許容可能なTIDはTIDより低くできないので、許容可能なウィンドウは以下のように再定式化できることに注意する。
Figure 2022551996000002
現在の許容可能なTID、TIDcurrentは、受信したセキュアトークンに基づいて、メータ112によって更新される。一例では、TIDcurrentは、支払いベースのトークン204および時間ベースのトークン604の両方を含む、メータ112で以前に受信されたセキュアトークンのうち最も高いTIDであるように設定される。現在受信されたセキュアトークンがこの許容可能なウィンドウの内側に入るTIDを有する場合、メータ112は、セキュアトークンが許容可能であることを判定し得、そうでなければ、セキュアトークンは許容不能であることを判定し得る。
例えば、TIDcurrentが10、TIDPOSが5、TIDNEGが3、TIDが4の場合、許容可能なウィンドウは[7,15]となる。TIDが7より小さいか、15より大きいセキュアトークンは、この瞬間にメータ112で受入可能ではない。この仕組みにより、適用されるセキュアトークンの順番が、セキュアトークンのために生成されるTRNの順番と大きく乖離することを防ぐことができる。上記の例では、[7,15]の許容可能なウィンドウは、許容可能なセキュアトークンのTIDが、メータ112で受け入れられたTIDである10に近いことを保証するものである。
この例では、TIDは、セキュアトークンの許容可能なウィンドウを判定するために使用され、TIDは、TRNの最下位ビット10などのセキュアトークンの完全なTRNの切り捨て版であることに注意されたい。現在受信されたTIDがその最大数、例えば1023を超えると、TIDは0に戻り、1つずつ増加し始める。メータ112は、このシナリオを認識し、それに応じて許容ウィンドウを調整するように構成され得る。例えば、メータ112は、許容可能なウィンドウの下限を1021とし、許容可能なウィンドウの上限を3であると判定することができる。この例では、[1021、1022、1023、0、1、2、3]内に入るTIDを有する任意のトークンが許容可能である。
ブロック912において、プロセス900は、受信したセキュアトークンのTIDが許容可能なウィンドウの中に入るかどうかを判定することを含む。メータ112はさらに、セキュアトークンが、以前に受信され適用された重複トークンであるか否かを判定する。メータ112は、メータ112に格納されている過去のトークンID220にアクセスして、重複を検出することができる。メータ112が、セキュアトークンのTIDが許容可能なウィンドウの外にある、またはセキュアトークンが以前に適用されたことがあることを判定する場合、ブロック916において、メータ112は、セキュアトークンが無効であることを判定する。そうでなければ、メータ112は、ブロック914において、セキュアトークンが有効なトークンであることを判定する。
通常の状況では、ヘッドエンドシステム104は、支払いベースのトークンまたは時間ベースのトークンの生成、メータ112でセキュアトークンを適用するためのメータ112との通信などに利用可能である。しかし、他の状況では、メッシュネットワーク140が利用できなくなるか、または不安定になり、ヘッドエンドシステム104が、異常気象や自然災害などで利用できなくなる可能性がある。このような状況では、ユーザ120が、支払いベースのトークンを要求するための、または時間ベースのトークンを要求するための、支払いを行うことことは、不可能であろう。これらの極端な状況においてユーザが資源を使用し続けることができるようにするために、ヘッドエンドシステム104は、グローバルトークンを発行するようにさらに構成される。
簡単に上述したように、グローバルトークンは、任意のメータ112に固有でないタイプのセキュアトークンである。言い換えれば、同じグローバルトークンは、メッシュネットワーク140内の複数のメータ112において適用され得る。各グローバルトークンは、資源供給130をある時間期間の間接続したままにするようメータ112に指示する、それに関連付けられる時間期間を有する。グローバルトークンを使用することによって、ユーザ120は、ヘッドエンドシステム104がユーザ要求に基づいてトークンを生成するために利用できなくなった場合でも、資源供給へのアクセスを有することができる。
図10は、本開示の或る実施例に係る、資源分配ネットワーク内のメータ112においてグローバルトークンを生成し適用するための例示的な動作環境1000を示す。環境1000は、ユーティリティシステム102と、ヘッドエンドシステム104と、図1~9に関して上述したようなメータ112およびそれらの関連付けられるハンドヘルドデバイス106とを含む。図10は、資源分配ネットワークにおけるメータ112のうちの1つを示す。
いくつかの実施例では、電力会社は、天気予報が異常気象の到来を示すなど、特別な状況が生じたことを判定し、ヘッドエンドシステム104が一定期間利用不能になる可能性がある。電力会社は、ユーティリティシステム102を介してヘッドエンドシステム104にグローバルトークン要求1002を送信することにより、ネットワーク内のメータ112にグローバルトークンを発行することを決定することができる。グローバルトークン要求1002は、グローバルトークンに関連付けられる時間期間を指定することができる。
グローバルトークン要求1002を受信すると、ヘッドエンドシステム104は、指定される時間期間に関連付けられるグローバルトークン1004を生成するか、または他の方法で取得することができる。いくつかの実装では、ヘッドエンドシステム104は、グローバルトークン要求1002に応答してグローバルトークン1004を生成する。他の実装では、グローバルトークン1004は、ヘッドエンドシステム104によってアクセスされる場所に格納されたグローバルトークンテーブル1010から取得される。一例では、グローバルトークンテーブル1010は、メータ112によって許容され得るグローバルトークンのリストを含む。グローバルトークンテーブル1010内のグローバルトークンの各々は、時間期間にマッピングされる。そのため、ヘッドエンドシステム104は、グローバルトークン要求1002において指定される時間期間に基づいて、対応するグローバルトークン1004を取得することができる。
図11は、本開示の或る実施例に係る、グローバルトークンテーブル1010の一例を示している。この例では、グローバルトークンテーブル1010は、グローバルトークン1108A~1108Kのリストを含む。このリスト内の各グローバルトークンについて、それに関連付けられる時間期間1104が存在する。例えば、図11に示す例におけるグローバルトークン1は1日の時間期間を有し、グローバルトークン2は2日の時間期間を有し、グローバルトークンNはM個の日数の時間期間を有している。ここで、Mは、127のような任意の正の整数とすることができる。
図11に示す例では、グローバルトークンテーブル1010は、テーブル内の各グローバルトークンに、対応するグローバルトークンが適用または使用されたか否かを示す適用フラグ1106も有する。例えば、前回ハリケーンが発生した際にグローバルトークン2が使用されていた場合、グローバルトークン2の適用フラグは、このグローバルトークンが使用されていることを示すYESに設定され得る。このように、ヘッドエンドシステム104がグローバルトークンを発行するたびに、ヘッドエンドシステム104は、グローバルトークンテーブル1010から、要求される時間期間に対応し、以前に使用されたことがないグローバルトークンを選択することになる。グローバルトークンを一度だけ使用できるようにすることの利点の1つは、トークンの不正使用や誤用を防止することである。例えば、グローバルトークンが繰り返し使用されることが許可される場合、資源供給へのアクセスを認可されていたが、もはや認可されていないユーザは、ヘッドエンドが特別な状況で利用可能である間、資源を取得するために過去のグローバルトークンを使用することが可能であろう。グローバルトークンを一度だけ使用することで、このような問題を防ぐことができる。
図11に示すグローバルトークンテーブル1010の例は、説明のためだけのものであり、限定的に解釈されるべきではないことは理解されるべきである。グローバルトークンテーブル1010は、任意の他のフォーマットで構築されてもよい。例えば、グローバルトークンテーブル1010は、アプリケーションフラグなしで、グローバルトークン及び対応する時間期間のみを含んでもよい。このようなシナリオでは、グローバルトークンが使用されたか否かが、他のメカニズムを使用して示されてもよい。
図12は、本開示の或る実施例に係る、資源分配ネットワーク内のメータ112で適用され得るグローバルトークン1004の例を示す。この例では、グローバルトークン1004は、20個の10進数桁に相当する66ビットを含む。グローバルトークン1004のサイズは、図7に示される時間ベースのトークン604のサイズと同じであり、図3に示される支払いベースのトークン204のサイズと同じである。支払いベースのトークン204及び時間ベースのトークン604と同様に、グローバルトークン1004の最初の2ビットは、トークンタイプ1202を表すために使用される。いくつかの実施例では、トークンタイプ1202の値が3である場合、そのトークンはグローバルトークンである。トークンタイプの他の値は、他のタイプのセキュアトークンを示すために使用することができる。図12に示されるグローバルトークン1004の次の64ビットは、グローバルトークン1004を一意に識別する乱数を含む。
図10に戻ると、いくつかの実施例では、グローバルトークン1004とその対応する時間期間を生成することによって、ヘッドエンドシステム104でグローバルトークンテーブル1010が生成される。他の実施例では、グローバルトークンテーブル1010は、ユーティリティシステム102または電力会社に関連付けられる別のシステムによって生成され、ヘッドエンドシステム104に送信される。いずれの場合も、ヘッドエンドシステム104はまた、グローバルトークンテーブル1010を、メッシュネットワーク140を介してメータ112に送信する。いくつかの実装では、グローバルトークンテーブル1010は、メータ112に送信される対応するプロビジョニングデータ202において、各メータ112に送信され得る。他の実装では、グローバルトークンテーブル1010は、プロビジョニングデータ202とは別個にメータ112に送信される。
グローバルトークンテーブル1010に基づいて、ヘッドエンドシステム104は、グローバルトークン要求1002で指定されるようにグローバルトークン1004を取得することができる。ヘッドエンドシステム104は、さらに、グローバルトークン1004をブロードキャストネットワーク1008を介してブロードキャストさせる。メッシュネットワーク140が既に利用不能又は不安定になっている可能性があるため、ブロードキャストネットワーク1008は、メッシュネットワーク140とは異なっている。ブロードキャストネットワーク1008は、ラジオネットワーク、テレビネットワーク、インターネット、セルラーネットワーク、などであってもよく、また、ユーザ120がグローバルトークン1004について通知され得るようにグローバルトークン1004をブロードキャストするために利用され得る任意の他のタイプのネットワークであってもよい。
ブロードキャストネットワーク1008を通じてグローバルトークン1004を取得した後、ユーザ120は、ハンドヘルドデバイス106を通じてなど、グローバルトークン1004をメータ112に入力することができる。メータ112は、受信したグローバルトークン1004がグローバルトークンテーブル1010に含まれ、以前に使用されていないかどうかを判定することによって、受信したグローバルトークン1004を検証する。そうであれば、メータ112は、グローバルトークン1004が有効なトークンであることを判定することができる。そうでなければ、グローバルトークン1004は無効なトークンであり、メータ112によって拒否される。
いくつかの実施例では、メータ112は、グローバルトークンテーブル1010内のグローバルトークン1004に関連付けられる適用フラグ1106をチェックすることによって、グローバルトークンが以前に使用されたことがあることを判定する。適用フラグ1106が、グローバルトークン1004が以前に使用されていないことを示す場合、メータ112は、グローバルトークン1004に関連付けられる時間期間の間、資源供給130を接続することによって、メータ112でグローバルトークン1004を適用する。また、メータ112は、グローバルトークンテーブル1010のグローバルトークン1004の適用フラグ1106を更新し、このグローバルトークン1004が現在使用されていることを表示する。
特別な状況が終わり、メッシュネットワーク140及びヘッドエンドシステム104が回復した後、メータ112は、イベントメッセージ1012をヘッドエンドシステム104に送信し、メータ112によって処理されたグローバルトークン1004を報告することができる。イベントメッセージ1012は、メータ112によって受信されたグローバルトークン1004と、グローバルトークン1004のステータス(適用または拒否)、グローバルトークン1004で指定される時間期間、グローバルトークン1004が適用された時間、メータスイッチ134のステータスなどの他のデータとを含むことができる。イベントメッセージ1012は、ヘッドエンドシステム104に別々に送信することもできるし、メータ112から送信される他のデータ、例えば、メータ112が収集したメータデータとともに送信することもできる。
イベントメッセージ1012を受信した後、ヘッドエンドシステム104は、イベントメッセージ1012に含まれるグローバルトークン1004を分析し、グローバルトークンテーブル1010を検索するなどして、グローバルトークン1004がヘッドエンドシステム104によって生成されたか、または発行されたか、を判定する。その後、ヘッドエンドシステム104は、分析結果をメータ112に送信するように構成される。分析結果が、グローバルトークン1004がヘッドエンドシステム104によって適切に発行されなかったことを示す場合、メータ112は、資源供給130を切断し、接続が確立された時間期間中に発生した資源消費を反映するためにメータ112に関連付けられる残高を更新し得る。また、メータ112は、分析結果および分析結果に基づいてメータ112によって実行されたアクションを示すために、ハンドヘルドデバイス106に警告メッセージを表示させ得る。
上述したように、いくつかの実施例では、各グローバルトークン1004は、1回だけ使用することが許可される。そのため、グローバルトークン1004が発行された後、ヘッドエンドシステム104は、そのようなグローバルトークン1004を使用済みとラベル付けし、したがって、それを再び使用することはないであろう。現在のグローバルトークンテーブル1010内のグローバルトークンの全て又は一部が使用された後、ヘッドエンドシステム104又はユーティリティシステム102又は電力会社に関連付けられる別のシステムは、異なるセットのグローバルトークンを含む新しいグローバルトークンテーブル1010を生成することができる。さらなる実施例では、グローバルトークンテーブル1010は、所定の期間に受け入れられ得るように構成され、グローバルトークンテーブル1010に含まれるグローバルトークンは、その期間の間のみ使用され得る。このように、現在の期間が満了した場合、新しいグローバルトークンテーブル1010を別の期間のために生成することもできる。
ヘッドエンドシステム104は、新しいグローバルトークンテーブル1010を格納し、また、新しいグローバルトークンテーブル1010をメッシュネットワーク140内のメータ112に送信して、既存のグローバルトークンテーブル1010を置き換える。その後、次のグローバルトークン1004は、グローバルトークン要求1002で指定される時間期間に基づいて、新しいグローバルトークンテーブル1010から選択されることになる。
図13は、本開示の或る実施例に係る、メータでグローバルトークンを発行し適用するためのプロセスの例を示す図である。図13に示す例は、グローバルトークンテーブル1010がヘッドエンドシステム104で生成されて格納され、メッシュネットワーク140内のメータ112に送信されたことを想定する。特に、図13は、プロセス1300A、1300B、および1300Cを含む。プロセス1300Aは、ヘッドエンドシステム104の態様を例示する。プロセス1300Bは、メータ112の態様を示す。プロセス1300Cは、ハンドヘルドデバイス106の態様を示す。プロセス1300A、1300B、および1300Cは、以下で一緒に説明される。
プロセス1300Aは、ブロック1302で始まり、ヘッドエンドシステム104は、グローバルトークン要求1002に基づいて、グローバルトークン1004を判定する。一例では、ヘッドエンドシステム104は、グローバルトークン要求1002において指定されるような時間期間を有し、以前に使用されていないグローバルトークンテーブル1010からグローバルトークンを選択することによって、グローバルトークン1004を判定する。ブロック1304において、プロセス1300Aは、グローバルトークン1004を1つ以上のブロードキャストネットワーク1008を介してブロードキャストさせることを含む。
プロセス1300Cは、ブロック1312で始まり、ハンドヘルドデバイス106は、例えばキーボードまたはイメージスキャンデバイスを使用するユーザ入力を通してグローバルトークン1004を受信する。ブロック1314で、プロセス1300Cは、グローバルトークン1004をメータ112に送信することを含む。
プロセス1300Bは、ブロック1322で始まり、メータ112は、ハンドヘルドデバイス106からグローバルトークン1004を受信する。ブロック1324において、プロセス1300Bは、グローバルトークン1004を検証することを含み、さらに、グローバルトークン1004に関連付けられる時間期間を判定することを含む。いくつかの実施例では、メータ112は、グローバルトークン1004がグローバルトークンテーブル1010にリストされているかどうかを判定することによって、グローバルトークン1004を検証する。メータ112はさらに、例えば、グローバルトークンテーブル1010内のグローバルトークン1004に対する適用フラグ1106を調べることによって、グローバルトークン1004が以前に使用されたかどうかを判定する。グローバルトークン1004がグローバルトークンテーブル1010にリストされており、以前に使用されていないことをメータ112が判定する場合、メータ112はグローバルトークン1004が有効なトークンであることを判定し、そうでなければグローバルトークン1004を無効なトークンとして拒否する。
ブロック1326において、プロセス1300Bは、グローバルトークン1004が有効なトークンであると判定した後、グローバルトークン1004に関連付けられる時間期間、建物構内132を資源供給130に接続することを含む。メータ112は、グローバルトークン1004に関連付けられる適用フラグをさらに更新して、グローバルトークン1004がメータ112で適用されたことを示す。ブロック1328において、プロセス1300Cは、グローバルトークン1004のステータス、例えば、適用された、または拒否されたことを示すために、ハンドヘルドデバイス106に確認メッセージを送信することを含む。ハンドヘルドデバイス106は、ブロック1316でその確認メッセージを受信し、ユーザインターフェースを通じてユーザ120に提示する。
ブロック1330において、プロセス1300Bは、イベントメッセージ1012を生成し、ヘッドエンドシステム104に送信することを含む。これは、メッシュネットワーク140およびヘッドエンドシステム104が回復し、利用可能になった後に発生する。イベントメッセージ1012は、メータ112によって受信されたグローバルトークン1004、グローバルトークン1004のステータス(適用または拒否)、グローバルトークン1004で指定される時間期間、グローバルトークン1004が適用された時間、メータスイッチ134のステータス等を含むことができる。
ブロック1306において、ヘッドエンドシステム104は、イベントメッセージ1012を受信し、イベントメッセージ1012を処理して、メッセージに含まれるグローバルトークン1004が本当にヘッドエンドシステム104によって発行されたかどうかを判定する。また、ヘッドエンドシステム104は、グローバルトークンテーブル1010が許容可能であった期間中にグローバルトークン1004が適用されたか否かを判定してもよい。図10に関して詳細に上述したように、グローバルトークン1004がヘッドエンドシステム104によって適切に発行されなかったとヘッドエンドシステム104が判定する場合、追加のアクションがメータ112で実行されることになる。
上記の説明では、3種類のセキュアトークンが別々に議論されているが、これらはシステム内で共存できることを理解されたい。言い換えれば、ヘッドエンドシステム104は、受信した要求に応じて、支払いベースのトークン204、時間ベースのトークン604、またはグローバルトークン1004を生成または発行するように構成され得る。メッシュネットワーク140内の各メータ112も、これら3種類のセキュアトークンを認識し処理するように構成され得る。図14は、本開示の或る実施例に係る、メータでセキュアトークンを受信し処理するためのプロセス1400の一例を示す図である。メッシュネットワーク140の1つ以上のノードまたはメータ(例えば、メータ112またはルートノード114)は、適切なプログラムコードを実行することによって、図14に描かれたオペレーションを実装する。例示の目的のために、プロセス1400は、図に描かれた或る実施例を参照して説明される。しかしながら、他の実施例も可能である。
ブロック1402において、プロセス1400は、セキュアトークンを受信することを含む。セキュアトークンは、支払いベースのトークン204、時間ベースのトークン604、またはグローバルトークン1004であってよい。セキュアトークンは、メッシュネットワーク140を介してヘッドエンドシステム104から、またはHANもしくは他の接続を介してハンドヘルドデバイス106から受信されてもよい。
ブロック1404において、プロセス1400は、セキュアトークンを復号化して、セキュアトークンのタイプを判定することを含む。例えば、3種類のセキュアトークンのためのトークン形式が図3、図7および図12に示されるものに従う場合、メータ112は、受信したトークンの最初の2ビットを調べることによってセキュアトークンの種類を判定することができる。図3、7および12に示す例では、トークンの最初の2ビットの値が0であれば、トークンは支払いベースのトークン204であり、値が1であれば、トークンは時間ベースのトークン604であり、値が3であれば、トークンはグローバルトークン1004である。
セキュアトークンのタイプに応じて、プロセス1400は異なるオペレーションを含む。セキュアトークンが支払いベースのトークン204である場合、プロセス1400は、ブロック1406において、図5に関して上述したプロセス500Bに従って、セキュアトークンを処理することを含む。セキュアトークンが時間ベースのトークン604である場合、プロセス1400は、ブロック1408において、図8に関して前述したプロセス800Bに従ってセキュアトークンを処理することを含む。セキュアトークンがグローバルトークン1004である場合、プロセス1400は、ブロック1410において、図13に関して前述したプロセス1300Bに従って、セキュアトークンを処理することを含む。
本開示は、水、ガス、電気、蒸気などの資源を建物構内に分配するために構成された資源分配ネットワークに焦点を当てているが、本明細書に提示された技術は、他のタイプの資源にも適用できることを理解されたい。例えば、本明細書に提示される技術は、セルラーリソースへのアクセスを制御するために利用され得る。セルラーリソースのユーザは、自分の口座に支払いを行うことによって支払いベースのトークンを要求するか、またはサービスシステムなどのサービスシステムを用いて時間ベースのトークンを要求するかのいずれかである。これら2種類のトークンは、例えば、携帯電話の国際移動体識別番号(IMEI)番号を用いて、彼の携帯電話に固有となるように生成される。このように、支払いベースのトークンまたは時間ベースのトークンは、ユーザの携帯電話でのみ適用することができる。同様に、セキュアトークンを生成するシステムが利用できなくなった場合、グローバルトークンが生成され、セルラーリソースのユーザにブロードキャストされることがある。このような場合、ユーザは、携帯電話にグローバルトークンを入力することにより、セルラーリソースの使用を継続することができる。ネットワークリソース、オンラインコンピューティングリソース、オンラインストレージリソースなどの他のリソースへのアクセスも、同様の方法で制御することができる。
例示的なメータ
図15は、メータ112またはルートノード114など、本明細書に記載のセキュアトークン処理機構を実装するために採用され得る例示的なメータ1500を示す。メータ1500は、ローカル又はシリアル接続1530を介して接続された通信モジュール1516及び計測モジュール1518を含む。これら2つのモジュールは、別々のボード上の同じユニットに収容されてもよく、したがって、ローカル接続1530は、オンボードソケットであってもよい。あるいは、モジュールは別々に収容され、したがって、ローカル接続1530は、USBケーブルなどの通信ケーブル、または他の導体であってもよい。これら2つの構成要素は物理的に別々であってもよいので、通信モジュール1516及び計測モジュール1518は、互いに独立して取り外し又は交換することができる。
通信モジュール1516の機能は、メッシュネットワーク140を介して、セキュアトークンを含むメッセージを受信および送信することを含む。計測モジュール1518の機能は、リソースを管理するために必要な機能、特に、リソースへのアクセスを許可し、使用されるリソースを計測するために必要な機能を含む。通信モジュール1516は、アンテナ及び無線機などの通信装置1512を含んでもよい。あるいは、通信装置1512は、無線通信または有線通信を可能にする任意の装置であってもよい。また、通信モジュール1516は、プロセッサ1513、及びメモリ1514を含んでもよい。通信装置1512は、ネットワーク140を介してメッセージを受信及び送信するために使用される。プロセッサ1513は、通信モジュール1516によって実行される機能を制御する。メモリ1514は、プロセッサ1513がその機能を実行するために使用するデータを格納するために利用されてもよい。また、メモリ1514は、秘密鍵や受入パラメータなど、プロビジョニングデータ202に含まれるデータを格納してもよい。
計測モジュール1518は、プロセッサ1521、メモリ1522、および測定回路1523を含んでもよい。計測モジュール1518のプロセッサ1521は、計測モジュール1518によって実行される機能を制御する。メモリ1522は、グローバルトークンを検証するために使用されるグローバルトークンテーブル1010など、プロセッサ1521がその機能を実行するために必要なデータを格納する。いくつかの実施例では、プロビジョニングデータ202の他のデータも、通信モジュール1516のメモリ1514ではなく、計測モジュール1518のメモリ1502に格納される。いずれの場合も、通信モジュール1516及び計測モジュール1518は、ローカル接続1530を介して互いに通信し、他のモジュールによって必要とされるデータを提供する。測定回路1523は、リソースの測定を処理し、また、測定された測定の記録を処理してもよい。通信モジュール1516及び計測モジュール1518の両方は、メモリ又は別のタイプのコンピュータ可読媒体に格納されたコンピュータ実行可能命令を含んでもよく、モジュール内の1つ又は複数のプロセッサが命令を実行して、本明細書に記載される機能を提供してもよい。
或る実施形態を実装するためのヘッドエンドシステムの例
本明細書に記載された動作を実行するために、任意の適切なコンピューティングシステムまたはコンピューティングシステム群を使用することができる。例えば、図16は、コンピューティングシステム1600の一例を示している。コンピューティングシステム1600の実装は、ヘッドエンドシステム104のために使用され得る。
コンピューティングシステム1600の描かれた実施例は、1つ以上のメモリデバイス1604に通信可能に結合されたプロセッサ1602を含む。プロセッサ1602は、メモリデバイス1604に格納されたコンピュータ実行可能なプログラムコードを実行し、メモリデバイス1604に格納された情報にアクセスし、又はその両方を行う。プロセッサ1602の例は、マイクロプロセッサ、特定用途向け集積回路(「ASIC」)、フィールドプログラマブルゲートアレイ(「FPGA」)、または他の任意の適切な処理デバイスを含む。プロセッサ1602は、単一の処理デバイスを含む、任意の数の処理デバイスを含むことができる。
メモリデバイス1604は、プログラムコード1605(たとえば、支払いベースのトークンまたは時間ベースのトークンの生成に使用されるコード)、プログラムデータ1607(たとえば、グローバルトークンテーブル)、または両方を記憶するための任意の適切な非一時的コンピュータ読取可能媒体を含む。コンピュータ可読媒体は、コンピュータ可読命令または他のプログラムコードをプロセッサに提供することができる任意の電子、光学、磁気、または他のストレージデバイスを含むことができる。コンピュータ可読媒体の非限定的な例としては、磁気ディスク、メモリチップ、ROM、RAM、ASIC、光学ストレージ、磁気テープまたは他の磁気ストレージ、または処理装置が命令を読み出すことができる他の任意の媒体が挙げられる。命令は、例えば、C、C++、C#、Visual Basic、Java、Python、Perl、JavaScript、およびActionScriptを含む、任意の適切なコンピュータプログラミング言語で書かれたコードからコンパイラまたはインタープリタによって生成されたプロセッサ固有の命令を含んでもよい。
コンピューティングシステム1600は、プロセッサ1602を構成して、本明細書に記載される動作のうちの1つ以上を実行するプログラムコード1605を実行する。プログラムコード1605の例は、さまざまな実施形態において、支払いベースのトークンを生成するために使用されるプログラムコード、時間ベースのトークンを生成するために使用されるプログラムコード、支払いベースのトークン、時間ベースのトークンまたはグローバルトークンを検証するために使用されるプログラムコード、または本明細書に記載の1以上の動作を実行する他の適切なアプリケーションを含む。プログラムコードは、メモリデバイス1604または任意の好適なコンピュータ可読媒体に常駐してもよく、プロセッサ1602または他の任意の好適なプロセッサによって実行されてもよい。
いくつかの実施形態では、1つ以上のメモリデバイス1604は、本明細書に記載された1つ以上のデータセットを含むプログラムデータ1607を格納する。これらのデータセットの例には、過去のセキュアトークン、グローバルトークンテーブルなどが含まれる。いくつかの実施形態では、データセット、モデル、及び関数のうちの1つ以上が、同じメモリデバイス(例えば、メモリデバイス1604のうちの1つ)に格納される。追加または代替の実施形態では、本明細書に記載されたプログラム、データセット、モデル、および機能の1つ以上は、データネットワークを介してアクセス可能な異なるメモリデバイス1604に格納される。また、1つ以上のバス1606がコンピューティングシステム1600に含まれる。バス1606は、コンピューティングシステム1600のそれぞれの1つまたは複数のコンポーネントを通信可能に結合している。
いくつかの実施形態では、コンピューティングシステム1600はまた、ネットワークインターフェースデバイス1610を含む。ネットワークインターフェースデバイス1610は、1つまたは複数のデータネットワークへの有線または無線データ接続を確立するのに適した任意のデバイスまたはデバイス群を含む。ネットワークインターフェースデバイス1610の非限定的な例としては、イーサネットネットワークアダプタ、モデム、及び/又はそのようなものが挙げられる。コンピューティングシステム1600は、ネットワークインターフェースデバイス1610を使用して、データネットワークを介して1つまたは複数の他のコンピューティングデバイス(例えば、ルートノード114)と通信することが可能である。
コンピューティングシステム1600はまた、多数の外部または内部デバイス、入力デバイス1620、プレゼンテーションデバイス1618、または他の入力または出力デバイスを含むことができる。例えば、コンピューティングシステム1600は、1つ以上の入力/出力(「I/O」)インターフェース1608を備えて示されている。I/Oインターフェース1608は、入力デバイスから入力を受け取り、または出力デバイスに出力を提供することができる。入力デバイス1620は、プロセッサ1602の動作を制御または影響する視覚、聴覚、または他の適切な入力を受信するのに適した任意のデバイスまたはデバイス群を含むことができる。入力デバイス1620の非限定的な例としては、タッチスクリーン、マウス、キーボード、マイクロフォン、別個のモバイルコンピューティングデバイスなどがある。プレゼンテーションデバイス1618は、視覚、聴覚、または他の適切な感覚出力を提供するのに適した任意の装置または装置群を含むことができる。プレゼンテーションデバイス1618の非限定的な例としては、タッチスクリーン、モニタ、スピーカ、別個のモバイルコンピューティング装置等が挙げられる。
図16は、入力デバイス1620及びプレゼンテーションデバイス1618を、ヘッドエンドシステム104を実行するコンピューティング装置にローカルであるように描いているが、他の実施態様も可能である。例えば、いくつかの実施形態では、入力デバイス1620およびプレゼンテーションデバイス1618のうちの1つまたは複数は、本明細書に記載される1つまたは複数のデータネットワークを使用して、ネットワークインターフェースデバイス1610を介してコンピューティングシステム1600と通信するリモートクライアントコンピューティングデバイスを含むことが可能である。
一般的な考慮事項
請求された主題の徹底的な理解を提供するために、多数の具体的な詳細が本明細書に記載されている。しかし、当業者は、請求された主題がこれらの具体的な詳細なしに実施され得ることを理解するであろう。他の実施例では、当業者に知られているであろう方法、装置、又はシステムは、クレームされた主題を不明瞭にしないように、詳細には記載されていない。
本明細書で論じた特徴は、特定のハードウェア・アーキテクチャまたは構成に限定されるものではない。コンピューティングデバイスは、1つ以上の入力を条件とする結果を提供するコンポーネントの任意の好適な配置を含むことができる。好適なコンピューティング装置は、コンピューティングシステムを汎用コンピューティング装置から本主題の1つ以上の態様を実装する特殊コンピューティング装置へとプログラムまたは構成する格納ソフトウェア(すなわち、コンピュータシステムのメモリ上に格納されたコンピュータ可読命令)にアクセスする多目的マイクロプロセッサベースのコンピュータシステムを含む。任意の適切なプログラミング、スクリプト、または他のタイプの言語または言語の組み合わせが、コンピューティング装置をプログラミングまたは構成する際に使用されるソフトウェアにおいて、本明細書に含まれる教示を実装するために使用され得る。
本明細書に開示される方法の態様は、そのようなコンピューティングデバイスの動作において実行されてもよい。上記の例で提示されたブロックの順序は、変化させることができる。例えば、ブロックは、再順序付けされ、結合され、および/またはサブブロックに分割されることができる。或るブロックまたはプロセスは、並行して実行することができる。
本明細書における「に適合された」または「に構成された」の使用は、追加のタスクまたはステップを実行するように適合または構成されたデバイスを妨げない、オープンかつ包括的な言語として意図されている。さらに、「に基づく」の使用は、プロセス、ステップ、計算、または他の動作が、1つまたは複数の言及された条件または値に「基づく」場合、実際には、言及されたものを超える追加の条件または値に基づくことができるという意味で、開放的かつ包括的であることが意図されている。本明細書に含まれる見出し、リスト、および番号付けは、説明を容易にするためだけのものであり、限定することを意図していない。
本主題は、その特定の態様に関して詳細に説明されてきたが、当業者は、前述の理解に達した時点で、そのような態様に対する変更、変形、および同等物を容易に作り出すことができることが理解されよう。したがって、本開示は、限定ではなく例示の目的で提示されており、当業者に容易に明らかになるような本主題に対する変更、変形、および/または追加を含めることを排除するものではないことを理解されたい。

Claims (20)

  1. システムであって、
    メータのための時間ベースのトークンを生成する要求を受信するステップであって、該要求は、時間ベースのトークンのための時間期間を指定する、受信するステップと、
    メータの識別子と時間期間とに基づいて、時間ベースのトークンを生成するステップと、及び
    メッシュネットワークに接続されたメータに時間ベースのトークンを送信するステップと
    を行うように構成されているヘッドエンドシステムと、並びに、
    地理的位置に設置され、少なくともメッシュネットワークを介してヘッドエンドシステムと通信するメータと
    を含み、
    前記メータは、
    時間ベースのトークンを受信するステップと、
    時間ベースのトークンを検証するステップであって、メータの識別子に関連する情報に基づいて、時間ベースのトークンがメータに対して生成されることを判定することを含む、検証するステップと、及び、
    時間ベースのトークンが有効であると判定することに応答して、時間ベースのトークンで指定される少なくとも時間期間の間、メータに関連付けられる建物構内を資源分配ネットワークに接続するステップと
    を行うように構成されている、
    システム。
  2. 前記ヘッドエンドシステムは、更に、
    前記時間ベースのトークンを生成する前に、少なくとも前記メッシュネットワークを介して前記メータにプロビジョニングデータを送信するステップを、行うように構成されており、
    前記プロビジョニングデータは、秘密鍵及びトークン受入パラメータを含む、
    請求項1に記載のシステム。
  3. 前記時間ベースのトークンは、更に、少なくとも前記メータの識別子を暗号化することによって生成される完全性フィールドを含み、
    前記時間ベースのトークンがメータに対して生成されることを判定するステップは、
    秘密鍵を使用して前記メータの識別子を暗号化して認証コードを生成するステップと、
    前記認証コードと前記時間ベースのトークンの前記完全性フィールドとを比較するステップと、
    前記認証コードが前記時間ベースのトークンの前記完全性フィールドと一致することを判定することに応答して、前記時間ベースのトークンがメータに対して生成されることを判定するステップと、及び、
    前記認証コードが前記時間ベースのトークンの前記完全性フィールドと一致しないことを判定することに応答して、前記時間ベースのトークンがメータに対して生成されないことを判定するステップと
    を含む、請求項2に記載のシステム。
  4. 前記ヘッドエンドシステムは、更に、前記時間ベースのトークンに対してシリアル番号を生成するステップを行うように構成され、前記時間ベースのトークンにトランザクション識別子を含み、
    前記トランザクション識別子は、前記シリアル番号の少なくとも一部を構成し、
    前記時間ベースのトークンの前記完全性フィールドは、更に、少なくとも前記時間ベースのトークンの前記シリアル番号と前記メータの識別子とを暗号化することにより生成され、並びに、
    前記認証コードは、更に、少なくとも前記時間ベースのトークンの前記シリアル番号と前記メータの識別子とを暗号化することにより生成される、
    請求項3に記載のシステム。
  5. 前記メータは、更に、
    前記トークン受入パラメータに基づき、前記時間ベースのトークンに対する許容可能なウィンドウを判定するステップと、
    前記時間ベースのトークンに関連付けられるシリアル番号が前記許容可能なウィンドウ内にあるかを判定するステップであって、前記時間ベースのトークンに関連付けられるシリアル番号が前記許容可能なウィンドウ内にあることを判定することに応答して、前記メータに関連付けられる建物構内を前記資源分配ネットワークに接続することが実行される、判定するステップと、及び、
    前記時間ベースのトークンに関連付けられるシリアル番号が前記許容可能なウィンドウの外側にあることを判定することに応答して、前記時間ベースのトークンを拒否するステップと
    を行うように構成されている、
    請求項2に記載のシステム。
  6. 前記トークン受入パラメータは、負のオフセットと正のオフセットとを含み、
    前記時間ベースのトークンに対する許容可能なウィンドウを判定するステップは、
    前記許容可能なウィンドウの下限を、前記メータで受信される従前の許容可能なセキュアトークンに関連付けられるシリアル番号から前記負のオフセットを引いたものとして判定するステップと、
    前記許容可能なウィンドウの上限を、前記メータで受信される従前の許容可能なセキュアトークンに関連付けられるシリアル番号に正のオフセットを加えたものとして判定するステップと
    によって、実行され、
    前記従前の許容可能なセキュアトークンは、支払いベースのトークンと若しくは時間ベースのトークンとの、いずれかである、
    請求項5に記載のシステム。
  7. 前記メータは、更に、
    前記時間ベースのトークンに関連付けられる前記時間期間が経過したことを判定することに応答して、前記メータに関連付けられる残高を判定するステップと、
    前記メータに関連付けられる残高が閾値未満であることを判定することに応答して、前記資源分配ネットワークから前記メータに関連付けられる建物構内を切断するステップと
    を行うように構成されている、
    請求項1に記載のシステム。
  8. 前記時間ベースのトークンは、前記ヘッドエンドシステムから受信され、
    前記メータは、更に、
    応答を生成してヘッドエンドシステムに送信するステップであって、該応答が、時間ベースのトークン、時間ベースのトークンのステータス、若しくはメータのステータスのうちの1つ以上を含み、時間ベースのトークンのステータスが、受け入れられたステータス若しくは拒否されたステータスを含み、メータのステータスが、切断されたステータス若しくは接続されたステータスを含む、送信するステップ
    を行うように構成されている、請求項1に記載のシステム。
  9. 前記時間ベースのトークンは、前記メータに結合されるデバイスから受信され、
    前記メータは、更に、
    イベントメッセージを生成して前記ヘッドエンドシステムに送信するステップであって、該イベントメッセージが前記時間ベースのトークンを含む、送信するステップ
    を行うように構成されている、請求項1に記載のシステム。
  10. 前記ヘッドエンドシステムは、更に、
    前記イベントメッセージを受信することに応答して、前記イベントメッセージにて指定される前記時間ベースのトークンが前記ヘッドエンドシステムによって生成されたことを検証するステップと、
    前記イベントメッセージにて指定される前記時間ベースのトークンが前記ヘッドエンドシステムによって生成されなかったことを判定することに応答して、前記時間ベースのトークンが前記ヘッドエンドシステムによって生成されなかったことを示す通知を前記メータに送信するステップと、
    を行うように構成されており、
    前記メータは、更に、
    前記時間ベースのトークンが前記ヘッドエンドシステムによって生成されなかったことを示す通知を受信することに応答して、前記メータに関連付けられる残高に基づいて、前記資源分配ネットワークから前記建物構内を接続する若しくは切断するステップ
    を行うように構成されている、請求項9に記載のシステム。
  11. 方法であって、
    メータによって、時間ベースのトークンを受信するステップであって、該メータは、該メータに関連付けられる建物構内の資源分配ネットワークへの接続を制御するように構成され、前記時間ベースのトークンは、前記メータの識別子及び前記建物構内が資源分配ネットワークに接続される時間期間に基づき、生成される、受信するステップと、
    前記メータによって、前記時間ベースのトークンを検証するステップであって、前記メータの識別子に関連する情報に基づいて、前記時間ベースのトークンが前記メータに対して生成されることを判定することを含む、検証するステップと、
    前記時間ベースのトークンが有効であることを判定することに応答して、前記時間ベースのトークンに関連付けられる少なくとも時間期間の間、前記メータに関連付けられる建物構内を資源分配ネットワークに接続するステップと
    を含む、方法。
  12. 更に、
    前記メータに格納されるトークン受入パラメータに基づいて、前記時間ベースのトークンに対する許容可能なウィンドウを判定するステップであって、前記トークン受入パラメータは、前記時間ベースのトークンを受信する前に、リモートコンピューティングデバイスから受信される、判定するステップと、
    前記時間ベースのトークンに関連付けられるシリアル番号が許容可能なウィンドウ内にあるかを判定するステップであって、前記時間ベースのトークンに関連付けられるシリアル番号が許容可能なウィンドウ内にあることを判定することに応答して、前記メータに関連付けられる建物構内を前記資源分配ネットワークに接続することが実行される、判定するステップと、
    前記時間ベースのトークンに関連付けられるシリアル番号が前記許容可能なウィンドウの外側にあることを判定することに応答して、前記時間ベースのトークンを拒否するステップと
    を含む、請求項11に記載の方法。
  13. 前記時間ベースのトークンは、更に、少なくとも前記メータの識別子を暗号化することによって生成される完全性フィールドを含み、
    前記時間ベースのトークンを検証するステップは、更に、
    秘密鍵を使用して前記メータの少なくとも識別子を暗号化して認証コードを生成するステップと、
    前記認証コードと前記時間ベースのトークンの前記完全性フィールドとを比較するステップと、
    前記認証コードが前記時間ベースのトークンの前記完全性フィールドと一致することを判定することに応答して、前記時間ベースのトークンが前記メータに対して生成されることを判定するステップと、及び、
    前記認証コードが前記時間ベースのトークンの前記完全性フィールドと一致しないことを判定することに応答して、前記時間ベースのトークンが前記メータに対して生成されないことを判定するステップと
    を含む、請求項11に記載の方法。
  14. 更に、
    前記時間ベースのトークンに関連付けられる前記時間期間が経過したことを判定することに応答して、前記メータに関連付けられる残高を判定するステップと、
    前記メータに関連付けられる残高が閾値未満であることを判定することに応答して、前記資源分配ネットワークから前記メータに関連付けられる建物構内を切断するステップと
    を含む、請求項11に記載の方法。
  15. 前記時間ベースのトークンは、少なくともメッシュネットワークを介して前記メータと接続するヘッドエンドシステムから受信され、
    前記方法は、更に、
    応答を生成して前記ヘッドエンドシステムに送信するステップであって、該応答が、時間ベースのトークン、時間ベースのトークンのステータス、若しくはメータのステータスのうちの1つ以上を含み、時間ベースのトークンのステータスが、受け入れられたステータス若しくは拒否されたステータスを含み、メータのステータスが、切断されたステータス若しくは接続されたステータスを含む、送信するステップ
    を含む、請求項11に記載の方法。
  16. 前記時間ベースのトークンが、前記メータに結合されるデバイスから受信され、
    前記方法は、更に、
    前記時間ベースのトークンの検証のために、イベントメッセージを生成して前記ヘッドエンドシステムに送信するステップであって、前記イベントメッセージが前記時間ベースのトークンを含む、送信するステップ
    を含む、請求項11に記載の方法。
  17. 方法であって、
    ヘッドエンドシステムによって、少なくともメッシュネットワークを介してメータにプロビジョニングデータを送信するステップであって、該プロビジョニングデータは、前記メータを時間ベースのトークンを受け入れるためのモードで動作させるように構成されており、前記メータは、地理的位置に設置され、前記メータに関連付けられる建物構内の資源分配ネットワークへの接続を制御するように構成される、送信するステップと、
    前記ヘッドエンドシステムによって、時間期間を伴う、前記メータに対する時間ベースのトークンを生成する要求を受信するステップと、
    前記ヘッドエンドシステムによって、前記メータの識別子及び前記時間期間に基づいて、前記時間ベースのトークンを生成するステップと、
    前記ヘッドエンドシステムによって、前記時間ベースのトークンを、少なくとも前記メッシュネットワークを介して前記メータに送信するステップであって、前記時間ベースのトークンは、前記時間ベースのトークンに関連付けられる時間期間に基づいて前記資源分配ネットワークから建物構内を接続する若しくは切断するように、前記メータによって使用される、送信するステップと
    を含む、方法。
  18. 前記時間ベースのトークンは、更に、前記メータの少なくとも識別子を暗号化することによって生成される完全性フィールドを含み、前記完全性フィールドは、前記時間ベースのトークンを検証するように、前記メータによって使用される、
    請求項17に記載の方法。
  19. 更に、
    前記時間ベースのトークンに対するシリアル番号を生成するステップであって、前記シリアル番号の少なくとも一部は前記時間ベースのトークンに含まれる、生成するステップ
    を含み、
    前記時間ベースのトークンの完全性フィールドは、更に、少なくとも前記時間ベースのトークンのシリアル番号と前記メータの識別子を暗号化することによって、生成される、
    請求項18に記載の方法。
  20. 更に、
    特定の時間ベースのトークンを含むイベントメッセージを前記メータから受信することに応答して、前記イベントメッセージにおいて指定される前記特定の時間ベースのトークンが前記ヘッドエンドシステムによって生成されたことを検証するステップと、
    前記特定の時間ベースのトークンが前記ヘッドエンドシステムによって生成されなかったことを判定することに応答して、前記時間ベースのトークンが前記ヘッドエンドシステムによって生成されなかったことを示す通知を前記メータに送信するステップであって、前記通知は、前記メータに関連付けられる残高に基づいて前記資源分配ネットワークから前記建物構内を接続する若しくは切断する、送信するステップと
    を含む、請求項17に記載の方法。
JP2022522936A 2019-10-18 2020-10-14 資源分配ネットワークにおける資源へのアクセスを制御するためのセキュアトークン Pending JP2022551996A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/656,665 US11481851B2 (en) 2019-10-18 2019-10-18 Secure tokens for controlling access to a resource in a resource distribution network
US16/656,665 2019-10-18
PCT/US2020/055631 WO2021076665A1 (en) 2019-10-18 2020-10-14 Secure tokens for controlling access to a resource in a resource distribution network

Publications (2)

Publication Number Publication Date
JP2022551996A true JP2022551996A (ja) 2022-12-14
JPWO2021076665A5 JPWO2021076665A5 (ja) 2023-10-17

Family

ID=73060119

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022522936A Pending JP2022551996A (ja) 2019-10-18 2020-10-14 資源分配ネットワークにおける資源へのアクセスを制御するためのセキュアトークン

Country Status (7)

Country Link
US (2) US11481851B2 (ja)
EP (1) EP4046357A1 (ja)
JP (1) JP2022551996A (ja)
AU (1) AU2020366015A1 (ja)
BR (1) BR112022007113A2 (ja)
CA (1) CA3157714A1 (ja)
WO (1) WO2021076665A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11481851B2 (en) 2019-10-18 2022-10-25 Landis+Gyr Innovations, Inc. Secure tokens for controlling access to a resource in a resource distribution network
US11641615B2 (en) 2021-04-30 2023-05-02 Itron, Inc. Network protocol for battery powered devices within a wireless network
US11711297B2 (en) * 2021-04-30 2023-07-25 Itron, Inc. Network protocol for battery powered devices within a wireless network

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7236950B2 (en) 1998-10-29 2007-06-26 Universal Card Services Corp. Method and system of combined billing of multiple accounts on a single statement
US6747571B2 (en) 1999-03-08 2004-06-08 Comverge Technologies, Inc. Utility meter interface system
AU4082800A (en) 1999-03-26 2000-10-16 Merlin Gerin S.A. (Proprietary) Limited Utility purchases by prepayment
JP2001356025A (ja) 2000-06-15 2001-12-26 Tokyo Gas Co Ltd プリペイド方式の検針メータ、プリペイド検針システム及びプリペイド検針方法
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7693797B2 (en) 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
CN100397945C (zh) 2004-11-19 2008-06-25 华为技术有限公司 空闲模式下防止消息重放攻击的方法
JP4658718B2 (ja) 2005-07-04 2011-03-23 矢崎総業株式会社 ガス供給システム
KR100653139B1 (ko) 2005-07-21 2006-12-05 주식회사 미래테크놀로지 시간동기 방식 오티피 시스템의 오티피 토큰 시간보정에의한 인증방법
US20070083479A1 (en) 2005-09-14 2007-04-12 Swartz Stephen B Method, apparatus and program storage device for providing a prepaid metering system
US20070255651A1 (en) 2006-04-28 2007-11-01 Sap Aktiengesellschaft Batch processing of financial transactions
JP2010185636A (ja) * 2009-02-13 2010-08-26 Denso Corp 熱交換器
US8639922B2 (en) * 2009-06-01 2014-01-28 Dhananjay S. Phatak System, method, and apparata for secure communications using an electrical grid network
US8667060B2 (en) 2010-11-23 2014-03-04 General Electric Company Data collection from utility meters over advanced metering infrastructure
JP2012113670A (ja) 2010-11-29 2012-06-14 Renesas Electronics Corp スマートメータ及び検針システム
EP2515552A1 (en) 2011-04-18 2012-10-24 Nagravision S.A. Secure utility metering monitoring module
ES2448806T3 (es) 2011-01-31 2014-03-17 Nec Europe Ltd. Red de distribución inteligente y procedimiento para operar una red de distribución inteligente
DK2745487T3 (en) * 2011-08-17 2015-12-14 Kamstrup As SECURE TRANSMISSION OF INSTRUMENTS FOR CONSUMER METERS
CN104411376B (zh) 2011-12-20 2017-08-11 安加扎设计股份有限公司 一种利用即付即用技术的太阳能照明方法与装置
US8812837B2 (en) 2012-06-01 2014-08-19 At&T Intellectual Property I, Lp Apparatus and methods for activation of communication devices
US9953305B2 (en) 2012-10-22 2018-04-24 Oonetic Online payment system and method according to the mirror authorization server principle
MX2012013688A (es) 2012-11-14 2014-05-21 Inst De Investigaciones Electricas Sistema y metodo de medicion de energia electrica con funciones de prepago y recoleccion de datos mediante dispositivo optico.
US9264413B2 (en) 2012-12-06 2016-02-16 Qualcomm Incorporated Management of network devices utilizing an authorization token
KR102025059B1 (ko) 2013-01-04 2019-09-25 한국전력공사 선불형 계량 시스템에서의 충전 암호화 정보 전송 및 운용 방법
JP2014206398A (ja) 2013-04-11 2014-10-30 パナソニック株式会社 流量計測装置、流路の遮断方法およびメータシステム
CN104616137A (zh) 2013-12-26 2015-05-13 腾讯科技(深圳)有限公司 安全支付方法、服务器及系统
CN104767719B (zh) 2014-01-07 2018-09-18 阿里巴巴集团控股有限公司 确定登录网站的终端是否是移动终端的方法及服务器
CN104318671B (zh) 2014-09-30 2016-09-28 江苏林洋能源股份有限公司 一种无介质高安全性电表的预付费方法
CA2967437A1 (en) 2014-12-12 2016-06-16 Visa International Service Association Provisioning platform for machine-to-machine devices
WO2016145505A1 (en) 2015-03-13 2016-09-22 Redknee Inc. Method, system and apparatus for controlling prepaid delivery of utilities
WO2016168503A1 (en) 2015-04-15 2016-10-20 Melrok, Llc Secure broadcast systems and methods for internet of things devices
JP6665436B2 (ja) 2015-07-06 2020-03-13 日本電気株式会社 制御装置、その制御方法、およびプログラム
US11030595B1 (en) 2015-11-16 2021-06-08 Wells Fargo Bank, N.A. Integrated utility distribution and automated billing
JP6246412B1 (ja) 2017-07-27 2017-12-13 東京瓦斯株式会社 電力融通システム
US11687929B2 (en) 2018-03-23 2023-06-27 American Express Travel Related Services Co., Inc. Authenticated secure online and offline transactions
US11481851B2 (en) 2019-10-18 2022-10-25 Landis+Gyr Innovations, Inc. Secure tokens for controlling access to a resource in a resource distribution network
US11481852B2 (en) 2019-10-18 2022-10-25 Landis+Gyr Innovations, Inc. Secure tokens for controlling access to a resource in a resource distribution network

Also Published As

Publication number Publication date
WO2021076665A1 (en) 2021-04-22
AU2020366015A1 (en) 2022-06-09
US11915330B2 (en) 2024-02-27
US20230029357A1 (en) 2023-01-26
EP4046357A1 (en) 2022-08-24
BR112022007113A2 (pt) 2022-07-05
US11481851B2 (en) 2022-10-25
US20210118068A1 (en) 2021-04-22
CA3157714A1 (en) 2021-04-22

Similar Documents

Publication Publication Date Title
JP7282986B2 (ja) 資源分配ネットワークにおける資源へのアクセスを制御するためのセキュアトークン
US11915330B2 (en) Secure tokens for controlling access to a resource in a resource distribution network
CN105321064B (zh) 一个使用无线通信设备作为销售点设备的系统及其方法
US11733061B2 (en) System and method to manage utility meter communications
JP2022551994A (ja) 資源分配ネットワークにおける資源へのアクセスを制御するためのセキュアトークン
AU2021215207B2 (en) Mid-range reader interactions
CN104484798A (zh) 一种支付方法及装置
CN1885768B (zh) 一种环球网认证方法
RU2321060C1 (ru) Способ осуществления платежей пользователями мобильной сотовой связи
CN113259436A (zh) 网络请求的处理方法和装置
JP4571676B2 (ja) 電気通信ネットワークにおける、ライアビリティデータの通信方法及びシステム
JPWO2021076669A5 (ja)

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231006

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231006