JP2024509856A - パルスベース通信(pbc)方法及び装置を使用したブロックチェーン保護されたポリフォニック無線(pr)ワイヤレスメッシュネットワーク - Google Patents

パルスベース通信(pbc)方法及び装置を使用したブロックチェーン保護されたポリフォニック無線(pr)ワイヤレスメッシュネットワーク Download PDF

Info

Publication number
JP2024509856A
JP2024509856A JP2023553670A JP2023553670A JP2024509856A JP 2024509856 A JP2024509856 A JP 2024509856A JP 2023553670 A JP2023553670 A JP 2023553670A JP 2023553670 A JP2023553670 A JP 2023553670A JP 2024509856 A JP2024509856 A JP 2024509856A
Authority
JP
Japan
Prior art keywords
network
mesh network
wireless mesh
data
prs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023553670A
Other languages
English (en)
Inventor
エム. ヴァノス,ヴィンセント
ネコーガー,ファラナク
ユー. ダウラ,ファリド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avian inc
Original Assignee
Avian inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avian inc filed Critical Avian inc
Publication of JP2024509856A publication Critical patent/JP2024509856A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

安全なパルスベースの広帯域及び超広帯域通信技術を使用してメッシュノードを接続して、一実施形態では最大1Kmである狭域にわたってデータ、音声、及びビデオを安全に送信することができる、ほぼ検出不可能で破壊不可能な動的なワイヤレス通信メッシュアーキテクチャを提供しながらブロックチェーン分散型台帳のセキュリティを認証層として組み込む、ネットワーキングアーキテクチャが開示される。【選択図】図1

Description

以前に出願された仮出願に対する優先権の主張-参照による組み込み
本出願は、米国特許法第111条(b)及び同第119条(e)のもと、2021年3月5日に出願され「Blockchain Secured Polyphonic Radio(PR)Wireless Mesh Networks using Pulse-Based Communications(PBC)Methods and Apparatus」と題された、先に出願された仮出願第63/157,342号(代理人整理番号AVIAN-001-PROV)の優先権を主張し、先に出願されたこの仮出願(出願番号第63/157,342号)の内容は、完全に記載されているかのように参照により本明細書に組み込まれる。本出願はまた、2021年4月29日に出願された「Blockchain Secured Polyphonic Radio(PR)Wireless Mesh Networks using Pulse-Based Communications(PBC)Methods and Apparatus」と題された米国特許出願第17/244,763号(代理人整理番号AVIAN-001-PAP)の優先権を主張し、その出願の内容は、参照によりその全体が本明細書に組み込まれる。
連邦政府が支援する研究開発のもとで行われた発明に対する権利に関する声明
本発明は、Lawrence Livermore National Laboratoryの運営に関するUnited States Department of EnergyとLawrence Livermore National Security,LLCとの間の契約番号DE-AC52-07NA27344に準じて政府の支援を受けて行われたため、米国政府は本発明に権利を有する。米国政府は、本発明において一定の権利を有する。
(1)
本開示の方法及び装置は、保護されたワイヤレスネットワーク及びワイヤレスネットワークアーキテクチャに関し、より具体的には、パルスベース通信(PBC)、広帯域又は超広帯域(WB/UWB)通信技術、ブロックチェーン認証、暗号化及び認可、並びにネットワーク上でデータ及び他の情報を受信及び送信するための名前付きデータネットワーク(NDN)を使用する、保護されたワイヤレスメッシュネットワークアーキテクチャに関する。
(2)
ワイヤレスネットワークは、現代社会では至る所に存在しており、先行技術において周知である。例示的な先行技術のワイヤレスネットワークとしては、符号分割多重アクセス(CDMA)、時分割多重アクセス(TDMA)、Bluetooth(登録商標)、Wi-Fiネットワークなどが挙げられるが、これらに限定されない。これらのワイヤレスネットワークの各々は、ネットワークが特定のアプリケーション又はインスタンス化でどのように使用されるかに応じて、利点及び不利点を有する。
他のワイヤレスネットワークには、バッテリ駆動センサなどの接続されたオブジェクト又は装置間で、低ビットレートで長距離通信を容易にするように設計された、ワイヤレス電気通信ワイドエリアネットワークのタイプである低電力ワイドエリアネットワーク(又はLPN)が含まれる。周知のとおり、低電力ワイドエリアネットワーク(LPWAN)は、広いカバレッジエリア、低帯域幅、場合によっては非常に小さいパケットサイズ及びアプリケーション層データサイズ、並びに長いバッテリ寿命動作などの特性を有するワイヤレス技術を含む。この分野の大半の技術は、非常に低消費電力で非常に低コスト、低データスループットの多量のデバイスをサポートするという同様の目標を目指しているため、バッテリ駆動のデバイスであっても何年にもわたり展開することができる。また、LPWANデバイスは、帯域幅の使用が制約される傾向もあり、例えば、制限されたデューティサイクル(通常、デバイスが送信できる1時間当たりの時間のパーセンテージで表される)内で使用できる周波数が制限される。LPWAネットワークの共通の目標の1つは、その名前が示唆するように、広いエリアをカバーすることである。LPWANは、プライベートワイヤレスセンサネットワークを作成するために使用されることが多い。LPWANの典型的な実装形態は、1チャネル当たり0.3kbit/秒~50kbit/秒の範囲の比較的低いデータレートを有する。
コンピュータ、タブレット、携帯電話、無線機などのデバイスは、ワイヤレスネットワークにおける一般的な「クライアント」である。ワイヤレスクライアントは、ある意味で、演劇又は映画を見ている観客の中の人物に類似し得る。理論上の人物は、同じ導管、すなわちワイヤレスネットワークを介して情報にアクセスしている数人若しくは多数の人物のうちの1人である。大半のワイヤレスネットワークは、ラップトップ、タブレット、又はスマートフォンのワイヤレス接続をホスト及び制御するデバイスであるアクセスポイントを使用する。家庭やオフィス環境でWi-Fiネットワークが使用されている場合、そのネットワークはアクセスポイントを使用することがほとんどである。
一部のワイヤレスデバイス(ラップトップ、スマートフォン、ワイヤレスルータ、無線機)は、アドホックと呼ばれるモードをサポートしている。これにより、それらのデバイスは、間にあるアクセスポイントが接続を制御することなく、互いに直接接続することが可能になる。これにより、異なるタイプのネットワークがアドホックモードで形成され、全てのデバイスが他のデバイスにメッセージを送信及び受信する責任を負い、他のデバイスが、間にあるインターフェースとして機能することはない。アドホックネットワークでは、全てのデバイスがこの役割を果たし、同じ構成を使用して参加しなければならない。全てのデバイスがこのモードを使用しているわけではなく、一部のデバイスはこのモードを「隠れ」機能として有する。
アドホックデバイスは、「メッシュ」ネットワークを作成するために使用されるため、このモードでは「メッシュノード」と呼ばれる。アドホック又はメッシュノードは、グループ又はテーブルディスカッションにおける個人に類似している。個人らは対等に会話に参加し、話したいときには挙手をすることによって他の個人が話を聞くようにすることができる。テーブルの端にいる誰かが聞こえない場合、個人の間にいる参加者のうちの1人(ネットワークにおいては他の「ノード」)は、聞き手が情報を受信するように元のメッセージを繰り返すことができる。上述した役割により、クライアントは常にアクセスポイントに接続して通信する必要がある一方で、メッシュノードは全て互いに直接通信し得ることを確認することができる。また、Wi-Fiネットワークがどのように設計されているかにより、このことが、異なる役割が互いに接続するのを防止することにも留意されたい。
ワイヤレスメッシュネットワーク-ネイバーツーネイバーネットワーク
メッシュネットワークはポイントツーマルチポイントの原則を取り、この原則を、全てのノードが、選択されたノードの範囲内にある他の全てのノードに接続するという概念に拡張する。事実上、これは「マルチポイントツーマルチポイント」ネットワークを作成する。これには、全てのデバイスがアドホックモードである必要がある。ワイヤレスメッシュネットワーク(WMN)は、メッシュトポロジで組織化された無線ノードを含む通信ネットワークである。ワイヤレスメッシュネットワークは、ワイヤレスアドホックネットワークの形態であることもできる。
図2は、アドホックワイヤレスネットワークがどのように機能するかを示す1つのモデル200を明示する。ワイヤレスメッシュノードは、いくつかの実施形態では、様々な建物の屋上に設置されてもよく、範囲内にありかつ信号を遮断するものを何も有さないノードは、互いに通信することができる。これらのノードは、ローカルサーバ、ホスティングアプリケーション、及びインターネットへの接続など、それらに接続されている全てのリソースを共有する。また、ユーザがネットワーク上のどこからでもリソースにアクセスできるように、建物内のコンピュータ、アクセスポイント、又はルータに接続することもできる。
図2に示されるWMN200などのワイヤレスメッシュネットワーク(WMN)は、「メッシュトポロジ」に組織化された無線ノード202を含むワイヤレス通信ネットワークである。ワイヤレス無線ノード202は、他のワイヤレス無線ノード202と通信し、かつネットワークマネージャ204と通信する。ネットワークマネージャは、データベース206と通信する。ネットワークマネージャはまた、ワイヤレスアドホックネットワークの一形態であることもできる。メッシュは、ネットワークを介して通信するデバイス間又はノード間の相互接続を指す。ワイヤレスメッシュネットワークは、多くの場合、メッシュクライアント、メッシュルータ、及びゲートウェイを備える。メッシュネットワークでは、他のタイプのワイヤレスネットワークにおけるよりもノードの移動性の頻度が低い。ノードが絶えず又は頻繁に移動する場合、メッシュはデータを配信するよりもルートの更新により多くの時間を費やす。ワイヤレスメッシュネットワークでは、トポロジはより静的である傾向があるため、ルート計算が収束し、宛先へのデータの配信が発生する可能性がある。したがって、メッシュネットワークは、概して、低移動性の中央集権化された形態のワイヤレスアドホックネットワークである。また、メッシュネットワークは、ゲートウェイとして機能するために静的ノードに依存することがあるため、真に全ワイヤレスのアドホックネットワークではない。
メッシュネットワーククライアントは、多くの場合、ラップトップ202、携帯電話202、及び他のワイヤレスデバイス202を含む。メッシュルータは、ゲートウェイへの、かつそれからのトラフィックを転送し、ゲートウェイは、インターネットに接続し得るが、接続する必要はない。単一のネットワークとして機能する、全ての無線ノードのカバレッジエリアは、メッシュクラウドと呼ばれることがある。このメッシュクラウドへのアクセスは、無線ネットワークを作成するために連携する無線ノードに依存する。メッシュネットワークは信頼性が高く、冗長性を提供する。1つのノードがもはや動作することができないとき、残りのノードは、直接、又は1つ以上の中間ノードを通して、依然として互いに通信することができる。
ワイヤレスメッシュネットワークの1つの特徴は、それらが「自己形成」又は「自己修復」することができることである。メッシュネットワーク(又は単にメッシュネット)は、インフラストラクチャノード(すなわち、ブリッジ、スイッチ、及び他のインフラストラクチャデバイス)が可能な限り多くの他のノードに直接、動的かつ非階層的に接続し、互いに協働してクライアントからの/それへのデータを効率的にルーティングするローカルネットワークトポロジである。1つのノードへの依存性のこの欠如により、全てのノードが情報の中継に参加することが可能になる。メッシュネットワークは動的に自己組織化し、自己構成することで、インストールのオーバーヘッドを削減し、「ハッキング」に対する脆弱性を改善することができる。自己構成機能により、特に少数のノードで障害が発生した事象において、ワークロードの動的な分散を可能にする。これにより、ひいてはフォールトトレランスが向上し、メンテナンスコストが削減される。
メッシュトポロジは、ブリッジ/スイッチが他のブリッジ/スイッチの小さなサブセットのみに直接リンクされ、これらのインフラストラクチャネイバー間のリンクが階層的である従来のスター/ツリーローカルネットワークトポロジとは対照的であり得る。メッシュネットワークは、フラッディング技術又はルーティング技術のいずれかを使用してメッセージを中継することができる。ルーティングを用いると、メッセージは、宛先に到達するまでノードからノードにホップすることによってパスに沿って伝播される。ネットワークは、その全てのパスが利用可能であることを保証するために、継続的な接続を許可し、最短パスブリッジングなどの自己修復アルゴリズムを使用して、壊れたパスを中心にネットワーク自体を再構成する必要がある。自己修復により、ノードが故障したとき又は接続が信頼できなくなったときに、ルーティングベースのネットワークが動作することが可能になる。その結果として、多くの場合はメッシュネットワーク内の送信元と宛先との間に2つ以上のパスが存在するため、メッシュネットワークは典型的には非常に信頼性が高い。
ノードが全て互いに接続されているメッシュネットワークは、完全に接続されたネットワークである。完全に接続されたワイヤードネットワークは、セキュリティ及び信頼性の利点を有する。ケーブルの問題は、ケーブルに取り付けられた2つのノードにのみ影響する。しかしながら、そのようなネットワークでは、ケーブルの数、ひいてはコストは、ノードの数が増加するにつれて急速に増加する。
ワイヤレスメッシュ無線ネットワークは、もともと軍事用途向けに開発されたもので、全てのノードが他の全てのノードのルータとして動的に機能できるようになっている。このようにして、いくつかのノードの障害、又はいくつかのノードの「ハッキング」が発生した場合でも、残りのノードは、互いに通信し続け、必要に応じて、他のノードのアップリンクとして機能することができる。
初期のワイヤレスメッシュネットワークノードは、単一の半二重無線を有しており、任意の瞬間に送信又は受信することができたが、同時に送信及び受信することはできなかった。これに伴い、共有メッシュネットワークが開発された。これは、その後、上流ノードからパケットを受信し、同時に(異なる周波数又は異なるCDMAチャネル上で)下流ノードにパケットを送信することができる、より複雑な無線ハードウェアによって取って代わられた。これにより、スイッチドメッシュネットワークの開発が可能になった。無線機のサイズ、コスト、及び電力要件が減少するにつれて、ノードは複数の無線機をコスト効率よく装備することができる。これにより、ひいては、各無線機が異なる機能、例えば、ある無線機はクライアントアクセス用、別の無線機はバックホールサービス用などを処理することが可能になった。全てのノードが互いに接続されているメッシュネットワークは、完全に接続されたネットワークである。
他のネットワークと同様に、メッシュネットワークは、不認可アクセスや第三者の不正行為者による「ハッキング」の脅威にさらされる。そのような脅威は、何らかの形態のデータ暗号化、ユーザ認証などを使用して軽減することができる。PBCで使用される非常に短いパルス送信、低いスペクトル密度(環境ノイズ未満)、波長当たりの非常に低い電力分布、広い帯域幅、暗号化セキュリティ層、及び使用され得るタイミングコードの固有のランダム化により、PBC通信は、他の通信技術及びネットワークよりも検出及び傍受の確率が低く、より安全な送信をもたらす。また、ブロックチェーンセキュリティ方式の最近の開発は、セキュリティの脅威を軽減し、メッシュネットワーク及びそこで送信される情報のセキュリティを強化するのに役立ち得る。
したがって、パルスベースの広帯域(WB)若しくは超広帯域(UWB)通信方法及び装置(本明細書ではパルスベース通信(「PBC」)と呼ばれる)を使用するブロックチェーン保護されたワイヤレスメッシュネットワークが必要である。PBC通信方法及び装置を使用する本開示のブロックチェーン保護されたワイヤレスメッシュネットワークは、そのような解決策を提供する。本開示のワイヤレスメッシュネットワークは、PBC通信技術を、ブロックチェーン認証、暗号化、及び認可技術、名前付きデータネットワークデータ送受信プロトコル、並びに送受信ネットワークノードとしての複数のソフトウェア定義無線機(SDR)と一緒に組み合わせる。SDRプラットフォームにより、異なる信号処理アルゴリズム及びRF通信パラメータをソフトウェアに実装する(かつ/又は特定のSDR/PBCパラメータは、ソフトウェアを介して変更され得る)ことが可能になり、無線をより安全にし、変化する通信環境下で動作するのに十分に柔軟にする。PBCネットワーク技術、ノード(例えば、SDR)、並びにブロックチェーン認証及び暗号化プロセスの統合は、柔軟性があり、第三者の脅威及びハッキングに対して非常に安全であり、最も過酷な通信環境で動作することができる非常に高度なワイヤレスメッシュネットワークを生成する。本開示の通信方法及び装置は、稼働中の原子炉、狭帯域通信が困難になる傾向がある(軍艦などの)金属集約型、及び信号の検出及び方向位置を回避する必要がある、秘密の用途など、非常に制限された環境において非常に存続可能な信号送信能力を実証する。パルスベース通信(PBC)とソフトウェア定義無線(SDR)とを使用する、ブロックチェーン保護された本ワイヤレスメッシュネットワークの詳細は、以下に記載される本発明を実施するための形態に記載される。
安全なパルスベースの広帯域及び超広帯域通信技術を使用してメッシュノードを接続して、一実施形態では最大1Kmである狭域にわたってデータ、音声及びビデオを安全に送信することができる、ほぼ検出不可能で破壊不可能な動的なワイヤレス通信メッシュアーキテクチャを提供しながらブロックチェーン分散型台帳のセキュリティを認証層として組み込む、ネットワーキングアーキテクチャが開示される。
一実施形態では、ポリフォニック無線(PR)ワイヤレスメッシュネットワークは、ブロックチェーンロジック及び分散型台帳システムのオープンアーキテクチャの最近の開発、並びにTCP/IPなどの一般的なインターネットプロトコルサービスの将来の開発及び置換と、特に、別名超広帯域通信(UWB)として知られる広周波数応答を有する非常に短いパルスに焦点を当てている、パルスベースRF通信(PBC)の進歩と、を組み合わせて記載される。いくつかの実施形態では、PRワイヤレスメッシュネットワークは、ブロックチェーン認証及び暗号化技術、確立された名前付きデータネットワーク(NDN)とともに、PBCネットワークによって提供されるセキュリティ、暗号化及び他の利点を組み合わせ、ネットワークノードとしてソフトウェア定義無線(SDR)プラットフォームを使用して、結果として生じる本発明のネットワークアーキテクチャと設計とを実装する。
例示的な一実施形態では、セキュリティブロックチェーンは、ネットワーク設定時及び最初のネットワークプロビジョニング時に開発される。ポリフォニック無線機は、最初のネットワークプロビジョニング時に、複数のブロックチェーン番号を用いてネットワーク管理者によって登録又はプロビジョニングされる。個々のPRは、いくつかの実施形態では、アクセス要求を生成し得る。次いで、チャレンジ及び受信プロセスが発生し得、受信プロセスは、要求者を検証し(又は検証しない)、正当性を確認する(又は正当性を確認しない)。認証プロセスが要求者PRを認可済みとして検証した場合、プロセスに続いて、要求者PRは検証済みの応答を返してネットワークに加入する。
メッシュネットワークに加入すると、様々なPRはPBC通信を使用してネットワーク内で互いに通信する。PBC通信は、送信信号がノイズフロアを下回ることを可能にする波長当たりの非常に低い電力分布に起因する、保護の物理層を含む。加えて、256ビットAES暗号化の層、並びにソフトウェア定義無線(SDR)制御パルスコード化スキームにより、事実上検出不可能なスキームで情報を転送することができる動的で堅牢なサイバーセキュリティプロトコルを可能にする。
SDRプラットフォームは、計算的に広範な信号処理アルゴリズムがハードウェアではなくソフトウェアで実装されることを可能にする。SDRプラットフォームはまた、RF通信パラメータに大きな柔軟性を提供し、ポリフォニック無線ネットワークが最適なパフォーマンスのために意図された動作環境に動的に適応するのに役立つ。SDRは、信号帯域幅と範囲との間の柔軟性と、環境パラメータに適応し、チャネル均等化及び堅牢性のために最適なUWB及び広帯域パルス特性を採用する能力とを提供する。
いくつかの実施形態では、PR PBCワイヤレスメッシュネットワークは、ネットワーク内のデータを通信するときに、名前付きデータネットワーク(NDN)プロトコルアプローチを有利に使用する。このアプローチに従って、データの送信元に関係なく、情報は、選択されたPRがネットワークに加入するときにそのPRに割り当てられたNDNネットワークセキュリティプロファイルに基づいて、選択されたPRに提供され、選択されたPRから受信される。特定のPRが不正アクセスを受ける可能性がある場合、NDNネットワークセキュリティプロファイルは、特定のPRがメッシュネットワークからのデータ受信もそれへのデータ送信もできないように、直ちに無効化することができる。
本発明のPRワイヤレスメッシュネットワークのいくつかの例示的な用途又は使用事例が記載されている。例えば、いくつかの実施形態では、PRは、部隊指揮官に情報を提供するための小部隊の戦術無線として使用され得、それによって指揮官が任務目標を実現するための戦術的決定を下すのを手助けする。PRは、作戦の目的を達成するために正しい決定を下すために指揮官が必要とするこの情報を提供する。PRワイヤレスメッシュネットワークが「スウォーム」運用の目標を達成するのを手助けする、他のアプリケーションが記載されている。スウォーム運用は、本明細書において、運用目標を達成するために調整される必要がある多くの車両又はユーザを含む動作として定義される。例示的なスウォーム運用は、(一例では、荷物の配送のための)無人ドローン及び(交通流量を改善するための)運転手のいない車両の調整を含む。
本発明の1つ以上の実施形態の詳細は、添付の図面及び以下の説明に明示されている。本発明の他の特徴、目的、及び利点は、説明及び図面、並びに特許請求の範囲から明らかであろう。
本教示に従って作られたポリフォニック無線のワイヤレスメッシュネットワークが、ブロックチェーンロジック及び分散型台帳システムのオープンアーキテクチャの最近の開発、並びにTCP/IPなどの一般的なインターネットプロトコルサービスの将来の開発及び置換と、特に、別名超広帯域通信(UWB)として知られる広周波数応答を有する非常に短いパルスに焦点を当てている、パルスベースRF通信(PBC)の進歩と、をどのように組み合わせているかを明示するベン図を示す。 先行技術の一般的な「メッシュネットワーク」を示す。ノードの数及びメッシュトポロジ/アーキテクチャは、用途に応じて変化し得る。 従来の狭帯域の連続波形信号伝達に対するUWB/パルスベース信号伝達の利点を示す。 ブロックチェーン認証を使用して本方法及び装置に従って作られたワイヤレスメッシュネットワークを示す。 従来のTCP/IPネットワーク及び名前付きデータネットワークのブロック図を示す。 本開示の方法及び装置に従って行われる、BC認証及び暗号化技術、複数のソフトウェア定義無線(SDR)間のPBC通信を、データの送信及び受信への名前データネットワークアプローチとともに使用する、PRワイヤレスメッシュネットワークの簡略ブロック図を示す。
パルスベースの広帯域若しくは超広帯域通信(PBC)方法及び装置を使用する、本開示のブロックチェーン保護されたワイヤレスメッシュネットワークは、モバイルネットワークアーキテクチャのノード間の、安全で、堅牢で、かつ動的な戦術的ネットワーキングを可能にする。
もともとLawrence Livermore National Laboratory(LLNL)によって開発され進歩した超広帯域(UWB)及び広帯域通信システムは、短距離(5km未満)の地球ベース、及び宇宙ベースの環境での更なる距離にわたって、より信頼性が高く、生存可能な通信フォーラムを提供することに有望であることを示した。このアプローチの組み合わせ及び直接適用は、本明細書ではパルスベース通信(PBC)と呼ばれる。上述した発明の背景に技術に記載されているように、PBCは、稼働中の原子炉、(軍艦などの)金属集約型などの非常に制限された非常に過酷な環境で、非常に生存可能な信号送信能力を実証する。PBCは、これらの環境では困難である狭帯域通信などの他の形態のワイヤレス通信よりも優れている。PBCはまた、送信信号の検出及び方向位置を回避する必要がある、秘密の用途において、計り知れない利点をもたらす。図3は、従来の狭帯域の連続波形信号伝達に対するUWB/パルスベース信号伝達の利点を示す。図3に示されるように、従来のRFシステムは、狭帯域信号伝達(高電力と狭周波数帯域とを有する連続波形)を使用してデータを送受信する。主な不利点は次のとおりである。これらのネットワークは、信号妨害や「なりすまし」に対して脆弱である。これらのネットワークが提供する浸透性は、過酷な環境で制限される。これらのネットワークは、これらのネットワーク上で送信される信号を容易に検出及び傍受する。これらのネットワークは低いチャネル容量(データレート)を有する。これらのネットワークは、位置特定の比較的低い精度を示す。これらのネットワークは、高度な暗号化技術及び複雑なハードウェアを必要とする。
UWBベースのシステムは、狭いパルス(低電力、超広帯域周波数を有する、サブナノ秒の持続時間)を使用してデータを送信及び受信する。図3に示されるように、UWBベースのシステムの主な利点は、そのようなネットワークは信号妨害及び改ざんに耐性があること、そのようなネットワークは過酷な環境において良好な信号浸透を提供すること、これらのネットワークはパルスコード化を使用して安全な送信を提供すること、これらのネットワークは比較的高いチャネル容量(データレート)を提供すること、UWBネットワークは正確な測距及び測位を提供すること、UWBベースのネットワークは本質的に暗号化されたパルスコード化を提供すること、並びにこれらは比較的単純なアーキテクチャ実装を可能にし、小さいフォームファクタ及び低コストのソリューションを提供すること、である。
超広帯域(UWB)/広帯域(WB)、又はパルスベース通信(PBC)は、航空機サイズの距離(いくつかの実施形態では、1KM未満)及びより遠い距離にわたってさえも、低電力でデータ、音声、及びビデオを送信することを可能にしながら、帯域幅の動的使用を可能にする。メッシュUWB/WBネットワークは、IEEE802.15.5:メッシュネットワーキング規格を順守している。IEEE802.15.5は、WPANデバイスが相互運用性、安定性、及びスケーラブルなワイヤレスメッシュネットワーキングを促進することを可能にするアーキテクチャフレームワークを提供する。この規格は、低レートWPANメッシュ及び高レートWPANメッシュネットワークの2つの部分で構成されている。低レートメッシュはIEEE802.15.4-2006MAC上に構築され、高レートメッシュはIEEE802.15.3/3bMACを利用する。両方のメッシュの共通機能には、ネットワーク初期化、アドレス指定、及びマルチホップユニキャストが含まれる。加えて、低レートのメッシュは、マルチキャスト、信頼性の高いブロードキャスト、ポータビリティサポート、追跡ルート、及び省エネ機能をサポートし、高レートのメッシュは、マルチホップの時間保証サービスをサポートする。IEEE802.15規格(及びその全てのサブ規格)は、完全に記載されているかのように、参照により本明細書に組み込まれる。
上記の組み込まれたIEEE規格で定義されているように、PBCネットワークは、送信信号がノイズフロアを下回ることを可能にする波長当たりの非常に低い電力分布に起因する、保護の物理層を含む。加えて、256ビットAES暗号化の層、並びにソフトウェア定義無線(SDR)制御パルスコード化スキームにより、事実上検出不可能なスキームで情報を転送することができる動的で堅牢なサイバーセキュリティプロトコルを可能にする。
先行技術は、例示的なUWB及びWB(以下、「PBC」と呼ばれる)通信の方法及び装置を豊富に備え、そのうちのいくつかは、本開示の無線メッシュ方法及び装置の共同発明者の一部によって発明された。例えば、米国特許第8,102,955号は、UWBマルチユーザ通信システム内で情報を送信及び受信するために相互直交短時間パルスを使用するマルチパルス周波数シフト技術を開示している。マルチユーザシステムは、各ユーザの基準及びデータのために、異なる周波数の同じパルス形状を使用する。米国特許第7,194,019号は、UWBチャネライゼーションのために複数の直交送信基準パルスを利用するUWB通信のための変調スキームを開示する。UWB受信機は、受信したパルスの単なる形状ではなく、2次統計関数の形状をサンプリング及びマッチングする。米国特許出願公開第2005/0286610号は、ワイヤレスセンサネットワークの自己組織化を提供するUWB通信方法及びシステムを開示している。自己組織化は、ワイヤレスセンサネットワークにおけるスケーラビリティ、省電力、チャネル推定、及びノード同期に関している。米国特許第8,451,164号は、通信範囲を有し、感知周波数及び報告周波数で動作することができる複数のレーダーを含むレーダー通信システムを記載し、報告周波数は、感知周波数とは異なり、各レーダーは、イベントが検出されるまで、感知周波数で動作するように適合される。米国特許第9,537,604号は、RFスペクトルが動的に監視され、望ましくない信号がRFスペクトルからリアルタイムで検出され、望ましくない信号を妨害するために指向性カウンタメジャー信号が送信される、適応型無線周波数(RF)妨害のための方法を開示している。上に引用された先行技術特許及び公開特許出願は、完全に記載されているかのように、参照により本明細書に組み込まれる。
ポリフォニック無線(PR)ワイヤレスメッシュネットワーク
方法及び装置は、本明細書では、「ポリフォニック無線」ワイヤレスメッシュネットワーク、又は「PR」ネットワークと呼ばれる。ポリフォニーは、1つの声部、モノフォニー、又は和音などを伴う1つの支配的な旋律的な声部を伴うテクスチャを有する音楽的テクスチャとは対照的に、独立した旋律の2つ以上の同時ラインからなる音楽的テクスチャのタイプとして定義される。
図1は、ポリフォニック無線108のワイヤレスメッシュネットワーク100が、ブロックチェーンロジック及び分散型台帳システム110のオープンアーキテクチャの最近の開発、並びにTCP/IPなどの一般的なインターネットプロトコルサービスの将来の開発及び置換と、別名超広帯域通信(UWB)106として知られる広周波数応答を有する非常に短いパルスに焦点を当てている、パルスベースRF通信(PBC)106の進歩と、をどのように組み合わせているかを明示するベン図100を示す。以下により詳細に記載されるように、本発明のPRワイヤレスメッシュネットワーク100は、ブロックチェーン認証110及び暗号化技術、確立された名前付きデータネットワーク(NDN)104とともに、PBCネットワーク106によって提供されるセキュリティ、暗号化及び他の利点を組み合わせ、ネットワークノードとしてソフトウェア定義無線(SDR)102プラットフォームを使用して、結果として生じる発明のネットワークアーキテクチャ及び設計を実装する。
図4は、本開示の方法と装置とに従った例示的なワイヤレスメッシュネットワーク400を示す。図4に示されるように、ワイヤレスメッシュネットワーク400は、複数のワイヤレスノード402及びネットワークマネージャ404とのブロックチェーン通信408において複数のワイヤレスノード402を含み、ネットワークマネージャ404は、データベース406と無線又は有線通信している。
ブロックチェーン
PBC技術を最近開発されたブロックチェーンセキュリティ技術と結合することで、PRワイヤレス無線メッシュネットワークの設計及びアーキテクチャに信頼とセキュリティとの層が追加される。先行技術で周知のように、ブロックチェーンは、PRメッシュネットワーク内でプライベートに共有される情報の詳細を保持しながら、情報を公開的に共有するために使用できる分散型のトランザクションベースのアルゴリズムとして使用される。公開及び共通の偽造共有スクリプトのわずかな変更形態を使用し、それらを本PRワイヤレスメッシュネットワークで機能するように適合させることによって、ブロックチェーンセキュリティは、ネットワークへのユーザ(例えば、ソフトウェア定義無線機)の検証に対するチャレンジ及びそれに対する応答のための固有のアプローチを提供する。
ブロックチェーン認証及び暗号化技術は、5G、WiFi、ZigBee、Bluetooth(登録商標)などの様々なワイヤレス通信システムのために提案されている。これらのネットワークは、WLAN、モノのインターネット(IOT)、RFID、及びボディエリアネットワーク(BAN)などのアプリケーションで使用されている。ブロックチェーン認証及び暗号化技術は、これらの例示的なワイヤレスネットワークのセキュリティを向上させ、これらのネットワークのセキュリティを実装する際に必要とされる計算複雑性はかなり低い。しかし、これらのワイヤレス技術は全て狭帯域RF信号伝達を使用しているため、敵対的な環境での伝搬の課題に直面するだけでなく、狭帯域信号送信がむしろ容易に検出及び傍受されるため、そのような技術を非常に安全な通信とみなすことはできない。ブロックチェーン(BC)認証及び暗号化技術をPBC通信と統合することは、そのような信号伝搬及びセキュリティの課題に対処するのに役立つ。
例示的なブロックチェーンアプリケーション-暗号通貨
ブロックチェーンは、分散型台帳ベースの検証システムへの急速に成長しているアプローチであり、もともとは物流追跡並びに暗号通貨を拠り所としていた。ブロックチェーン(BC)全体を使用する主な利点は、セキュリティの観点から、記録されたトランザクションを変更したりトランザクションの不一致レコードを作成したりする「ハッキング」が、不可能ではないにしても非常に困難であることである。ブロックチェーンは、トランザクションの分散型公開台帳システムを使用するという概念に基づいている。1つの非常に安全で防御された台帳システム(例えば、銀行のトランザクション記録など)を有する代わりに、各トランザクションはオープンに公開され、一般に開かれ、システム内の多くのコンピュータにわたって、そして最終的にはアプリケーションに基づいてオープンインターネットにわたって複製される。各トランザクションは、暗号保護された「ハッシュ」とデジタル署名とを使用して検証される。ブロックチェーンハッシュは、任意の長さの入力文字列を取得し、固定長の出力を生成することによって作成される。1つの台帳が悪意ある当事者によって操作された場合、その台帳は、BCコピーの幅広い母集団と比較されるため即座に発見され拒否される。暗号通貨の場合、各通貨交換のプロセス、すなわち各取引、したがって通貨のための商品及びサービスの転送は、ブロックに記録される。次に、ブロックが「閉じられた」とき、当該トランザクションを文書化しようとするアクティビティは、全てのデータを取得し、合意された標準プロセスを介してそのデータを使用して、非常に大きな数の積が製品の最後に特定の数のゼロを持つ整数になるように、データで数学的方程式を解く必要がある。必要となるゼロが多いほど計算は難しくなり、場合によっては、解を判定するために並行して何千ものコンピュータ処理時間が必要となる。解が求められると、ブロックは完了とみなされ、分散型台帳に公開される。当該方程式を解くプロセスは、ブロックに対する「マイニング」と呼ばれ、方程式を解く難易度に依存して、より多くのブロックをマイニングするために必要な時間は、長く集中的か又は短くなり得る。
ブロックチェーン認証-PRワイヤレスメッシュネットワークで使用するための例示的な実装形態
いくつかの実施形態では、ブロックチェーン認証及び暗号化方法は、本発明のネットワークのセキュリティを強化するために、本PRワイヤレスメッシュネットワークアーキテクチャ(図4の400)に適用される。多くの異なるブロックチェーン技術が知られており、更に多くの技術が開発されており、本開示の方法及び装置は、これらのブロックチェーン技術のうちの1つ以上を使用することを企図している。1つの既知のブロックチェーン認証技術は、以下に記載されており、本開示のPRワイヤレスメッシュネットワーク及びネットワークノード(例えば、無線機)に適合され、組み込まれる。例示的なブロックチェーン認証技術は、2018年12月17日付けのMedium.comの記事でRohas Nagpalにより記載され、ワールドワイドウェブで入手可能な以下のリンクからオンラインで見つけることができる。
https://medium.com/blockchain-blog/blockchain-based-authentication-of-devices-and-people-c7efcfcf0b32。上記に記載のブロックチェーン技術は、あたかも完全に記載されているかのように、参照により本明細書に組み込まれる。
プロセス図を、表1として以下に記載する。プロセス図は、上記の記事からコピーされている。上述したように、例示的なブロックチェーン認証方法は、本PRワイヤレスメッシュネットワークを実践するために使用され得る1つのブロックチェーン認証技術のみを表す。本開示の方法及び装置を実践するために、多くの他のブロックチェーン認証及び検証アプローチを使用してもよい。以下に記載するブロックチェーンのアプローチは実行可能であるが、ブロックチェーンではほぼ毎日新しいオープンソースが開発されている。完全に機能するPRワイヤレスメッシュネットワークの実際の実装形態は、ポリフォニック無線ワイヤレスメッシュネットワークの目的のために、BC技術の最良のアプリケーションを固有のユーザアプリケーションに適合させることができるであろう。
表1のフロー図に示されるブロックチェーンプロセスは、第三者認証をサポートするために使用されるように設計されている。これは、ブロックチェーンを開発する際の主な課題の1つは、ブロックチェーンが複製される回数(ブロックチェーンの分散がプライベートであり制限されているのに対して、完全に開かれている、広く分散されている、部分的に開かれている、分散が制限されている)、並びにチェーン内の新しいブロックのマイニングの複雑さにあるからである。このマイニングプロセスは困難な場合があり、高速かつ単純なアプローチと比較して、多くのコンピュータ時間を要する場合がある。そのようなアプリケーション及び課題は、以下により詳細に記載される。ここで、表1のフロー図に示されるブロックチェーン認証技術がより詳細に記載される。
上で引用したブロックチェーン認証方法は、13のステップで構成されており、ここでそれらを更に詳細に記載する。これらのステップは、以下のように要約される。ステップ1-検証者のRSA公開鍵を取り出すことを含む、ステップ2-要求者のブロックチェーンアドレスを暗号化する、ステップ3-暗号化されたブロックチェーンアドレスを検証者に送信する、ステップ4-暗号化されたブロックチェーンアドレスを復号する、ステップ5-要求者のRSA公開鍵を取り出す、ステップ6-ランダムな文字列とタイムスタンプとハッシュとを生成する、ステップ7-要求者にハッシュを送信する、ステップ8-ハッシュの復号、ステップ9-要求者によるハッシュの署名、ステップ10-暗号化されたエンベロープを作成する、ステップ11-暗号化されたエンベロープを検証者に送信する、ステップ12-暗号化されたエンベロープを検証者により復号する、かつ最後に、ステップ13-デジタル署名を検証する。本PRワイヤレスメッシュネットワークでの使用に適合される場合、検証者はネットワーク管理者又は同様のネットワークコントローラであり、要求者はノード(ソフトウェア定義無線機(SDR))である。
上で引用した参考文献で詳述されているように、「プライムチェーンAPIは、ブロックチェーン技術の力と公開鍵暗号化とを組み合わせて、以下のことを可能にする」:ネットワークへのアクセスを望むデバイスの安全な認証及び識別、オンライン通信の保護及び暗号化、パスワードレスログイン、DNSレコードの認証となりすまし攻撃の防止と、電子署名の使用。ブロックチェーンベースの認証は、デバイス(例えばSDR)に残っている署名鍵及び復号鍵、ブロックチェーンに記憶されている検証鍵及び暗号化鍵、並びにフィッシング、中間者攻撃、及びリプレイ攻撃などのサイバー攻撃からの保護、の機能を有する。
本PRワイヤレスメッシュネットワークの一実施形態では、セキュリティブロックチェーンが開発され、このセキュリティブロックチェーンは、各無線機の識別情報に結び付けられ、同じ「グループ」内の全ての無線機の間で共有される。各無線機には、適切な公開RSA鍵と秘密RSA鍵とを有するブロックチェーン内のリンクが割り当てられている。このアプローチによれば、ブロックチェーンID/公開RSA鍵及び秘密RSA鍵にかかわらず、共通の通信「スキーム」、又は通信「パラメータ」の共通のUWB/PBCセット、例えば共通の中心周波数、パルスタイミング、パルス形状、極性、及びデータ形式などを共有しない限り、ある無線機は、他の無線機と通信することはできず、ましてや他の無線機の存在を検出することさえ不可能である。通信スキーム、又はパラメータのセットは、データを送信及び受信するために使用される任意の暗号化アルゴリズムから、又は暗号化されていない形式であっても独立している。記載されているPRワイヤレスメッシュネットワーク内の無線機間の共通の通信スキームを設定するプロセスは、本明細書では「プロビジョニング」と呼ばれる。「プロビジョニング」プロセスは、以下により詳細に記載される。
以下により詳細に説明されるブロックチェーン方法は、PRワイヤレスメッシュネットワーク内のグループ又は通信交渉に加入することを希望する無線機に暗号化コードを渡す唯一の目的のために使用される。このように、引用された「Medium」の記事から引用された例は、「要求者」及び「検証者」の役割を有し、実際には、「検証者」は必ずしもネットワーク管理者ではない。したがって、PRネットワーク内の無線機間の通信は、本質的に2段階のプロセスを使用して確立される。第1のステップは、本明細書では、無線機の「プロビジョニング」と呼ばれる。無線機をプロビジョニングすることで、本質的に、その無線機がメッシュネットワーク内の他の無線機と通信するために使用するUWB/PBC通信パラメータを確立する。このプロビジョニング情報は、例えば、パルス反復、パルスとしてのデータパケット間の時間距離、偏波などを含んでもよい。第2のステップは、256ビットAES暗号化コードを渡すことであり、これがなければ、無線機に送信される又はそれから送信されるデータは理解できない。暗号化コードは、無線機に送信される又はそれから送信されるデータを復号するために必要である。暗号化コードは、以下に記載するブロックチェーン方式を使用して渡される。暗号化コードの変更は、通信グループ内の全てのユーザ/無線機に対して同時に行うことができる。通信グループ内の全ての無線機は、同じブロックチェーンを共有している。
この実施形態では、グループに割り当てられた各無線機が適切に「プロビジョニングされる」、すなわち、グループ内の各無線機がグループ内の他のUWB無線機によって検出されることを可能にする共通のUWB通信仕様を共有するようにプロビジョニングされると仮定して、グループ内の各無線機は、暗号化されたチャネルを介して、グループに加入することを許可された全ての認可された無線機の共通のブロックチェーンリストを所有し、共有する。加えて、各無線機は、オープンチャネル上で暗号化されていない「検証者のブロックチェーンID」(以下、「BID」と呼ばれる)を、UWBを介して送信する。したがって、認可された新たな無線機(BIDを所有する)がグループに加入することを望むとき、この新たな無線機が適切にプロビジョニングされている場合は、以下に概説するように、グループに加入するためのアクセスを要求することができる。UWB通信の低電力性、及び特定の「検証者」が即時ネットワーク外にある、又は場合によっては全く送信しない可能性があるため、複数の「検証者」及びそのBIDが明確に送信され得る。
いくつかの実施形態では、無線機が製造され、ユーザグループに追加されると、そのBIDに対応する一意の無線機IDが割り当てられる。各ネットワークインターフェースカードが一意の媒体アクセス制御(MAC)アドレスを有するインターネットプロトコルと同様に、PRワイヤレスメッシュネットワーク内の全ての無線機は、一意の無線機IDを有する。認可されたグループに無線機を追加するプロセスには、新しく追加された無線機の公開RSA鍵及び秘密RSA鍵を生成し、無線機の公開RSA鍵と一緒に無線機IDを新しいブロックとしてブロックチェーンに追加し、関連付けられたBIDを作成することが含まれる。ブロックチェーン内のその新しいブロックは、ネットワーク全体に広められ共有されるため、全ての共有されたブロックチェーンを更新することが不可欠であろうため、アクセスをハッキングしてなりすます能力は事実上不可能である。
上記に引用された「Medium.com」参考文献によれば、ユーザは、グループ内で動作する無線機のいずれかを検出することによって(かつグループ内の無線機間の通信のために適切にプロビジョニングされている場合)、ユーザグループに加入することを許可され、それらのブロードキャストされたBIDを分離する。例えば、無線機の任意の認可されたグループ内で、1つの組織に割り当てられた全ての無線機には、複数の「交渉」、又は「タスク指向」の会話が全て同時に発生する可能性がある。様々な交渉は、それらが同一のUWB無線機プロビジョニングを有しない場合、互いに干渉することも、互いを検出することもない。したがって、無線機は、それが適切なUWBプロビジョニングを有する場合にのみ、かつそれが以下のブロックチェーンプロセスを通過する場合にのみ、交渉会話に参加することを許可され得る。ブロックチェーンプロセスは、無線機が256ビットAES暗号化鍵を取得できるようにするために使用される。暗号化鍵は、グループ内の無線機間の通信を解読するために無線によって必要とされる。
ステップ1-ステップ1で、要求者は、オープンチャネルから受信したBIDを使用して、検証者(ネットワーク管理者(Administrator)又はネットワークマネージャ(Manager)であり得る)のRSA公開鍵をブロックチェーンから取得する。要求者は、検証者のBIDをパラメータとして渡す。出力は、検証者のRSA公開鍵である。
ステップ2-ステップ2で、要求者は、要求者自身のBIDを検証者の「RSA公開鍵」で暗号化する。これは、以下のパラメータを使用して行われる。
要求者のBIDであるデータ、及び検証者のrsa_public_key。
出力は、encrypted_data_rsaと呼ばれる暗号化された値である。
ステップ3-ステップ3で、要求者は、encrypted_data_rsaを検証者に送信する。
ステップ4-ステップ4で、検証者は、encrypted_data_rsaを復号する。パラメータは、検証者のRSA秘密鍵、及びencrypted_data_rsa値である。出力は復号されたデータであり、この事例では、これは要求者のBIDである。
ステップ5-ステップ5で、検証者は要求者の「RSA公開鍵」を取り出し、要求者のBIDをパラメータとして渡す。出力は、要求者の「RSA公開鍵」である。
ステップ6-ステップ6で、検証者(例えば、ネットワーク管理者)は、ランダムな文字列、タイムスタンプ、及びハッシュを生成する。文字列及びタイムスタンプは、検証者の秘密データベースに記憶される。ハッシュは、要求側のRSA公開鍵で暗号化される。注記-要求者は、グループ内の最も近い無線機(オープンチャネルで検証者のBIDを受信したため、「ゲートウェイユーザ」と呼ばれる)に直接通信しているため、要求者からゲートウェイユーザによって受信されたデータは、メッシュ形式で暗号化されたUWBチャネルを介して1人又は複数の検証者に渡すことができる。したがって、要求者と検証者との間にポイントツーポイントの通信接続がある必要はない。
ステップ7-ステップ7で、暗号化されたハッシュが要求者に送信される。
ステップ8-ステップ8で、要求者は、要求者のRSA秘密鍵を使用して、暗号化されたハッシュを復号する。出力は復号されたデータであり、この事例では、これはハッシュである。
ステップ9-ステップ9で、要求者は、要求者のブロックチェーン秘密鍵を使用してハッシュに署名する。出力はデジタル署名である。
ステップ10-ステップ10で、要求者は、デジタル署名と要求者のブロックチェーンアドレスとハッシュとを含む暗号化されたエンベロープを作成する。出力は暗号化された値である。
ステップ11-ステップ11で、要求者は、暗号化されたエンベロープを検証者に送信する。
ステップ12-ステップ12で、検証者は、暗号化されたエンベロープを復号する。出力は復号されたデータである。
ステップ13-ステップ13で、検証者は、デジタル署名が真正であるか不正であるかを検証する。検証者は、検証されるデータ、要求者のBID、及びデジタル署名などのパラメータを処理する。デジタル署名が有効な場合、出力は真であり、そうでない場合、出力は偽である。処理中にエラーが発生した場合、出力は偽であり、ステップ1から再度方法を繰り返す必要がある。署名が有効な場合、エンティティは真正であると検証される。検証者はまた、記憶されたタイムスタンプを使用して、署名が事前に設定された間隔(例えば、30秒)以内に返されたことを確認してもよい。
この時点で、要求者が真正なユーザであることが検証され、要求者無線機が適切なUWBプロビジョニングを有していると仮定して(要求者無線機がオープンチャネルを介して検出及び通信することができるため、これが想定される)、検証者は次いで、メッシュネットワークを介して、かつ要求者のRSA公開鍵を使用してオープンチャネルを介して、暗号化されたメッセージを要求者に送信することができる。暗号化されたメッセージは、要求者がPRネットワーク、グループ及び/又は交渉への完全アクセスすることを可能にする現在の256ビットAES暗号化鍵を含む。
PRワイヤレスメッシュネットワークと組み合わせてブロックチェーンを使用する
共通のブロックチェーンが2つの別個のポリフォニック無線機(PR)上に存在し、これらのPRが同一でありかつ認可されたユーザによって独立してロードされていると仮定して、上記のブロックチェーン認証プロセスは、個々のPR上で実行されるソフトウェアが、どのようにして公開鍵構造と秘密鍵構造とを使用して共通の「オープン」チャネルを介してネットワークに加入するための要求を生成できるかについて記載する。個々のPRは、いくつかの実施形態では、アクセス要求を生成し得る。次いで、チャレンジ及び受信プロセスが発生し得、受信プロセスは、要求者を検証し(又は検証しない)、正当性を確認する(又は正当性を確認しない)。認証プロセスが要求者を正当であると検証した場合、プロセスの後に、要求者がネットワークに加入するための正当性確認済み応答が続く。
このアプローチの利点は、第三者が傍受できる明確な(すなわち、公開された)鍵構造の送信がないことである。全ての暗号化及び復号は、個々のPR内で実施される。要求者の正当性が確認されると、ハッカーが特にBC認証スキーム全体を所有していない限り通信暗号化を復号することが(送信が傍受されていたとしても)不可能であるように、特定のポイントツーポイント無線暗号化スキームを要求者に安全に送信することができる。加えて、フィッシングや偽の連絡先要求の生成などの不正な手段によって取得することができ、かつループに人間を必要とせずにソフトウェアレベルで実施されるユーザ名とパスワードとを有することなく、新たなユーザがネットワーク(承認されたBCスキームを所有している)に追加される。最後に、このアプローチにより、通信のバックグラウンド基本レベルにおいて電子署名を使用する完全能力が可能になり、これにより、先行技術のワイヤレスネットワークと比較してプロセスがより合理化され、安全になる。
ネットワークノードとしてPRを使用し、ブロックチェーン認証スキームと結合した(いくつかの実施形態では、上述したブロックチェーン認証スキームを使用した)PBCネットワークは、高いデータレート、並びに不変性、分散化、透明性、及びプライバシーなどのセキュリティ機能を備えた、敵対的なRF伝播環境における複数のユーザネットワークのための非常に安全で堅牢なソリューションを提供する。ブロックチェーン技術をUWB又はPBC技術と統合することにより、多くの利点をもたらす。
狭帯域信号と比較したUWB(又はPBC)信号伝達の主な利点は次のとおりである。(a)送信の検出と傍受との確率が低い、(b)過酷な伝搬環境での良好な信号浸透、(c)UWBによって提供される、パルスコード化と暗号化の物理層とによる安全な送信、(d)高いチャネル容量(データレート)、(e)フォームファクタが小さくかつコストが低いシンプルなネットワークアーキテクチャ、(f)レガシー無線サービスとの共存、及びグローバルな運用に適したライセンスされていないスペクトルの使用。
ブロックチェーン技術の主な利点は次のとおりである。(a)セキュリティ及びネットワーク管理をサポートする、(b)セキュリティのボトルネック(サイバー攻撃)、単一ポイントの障害、及びネットワーク輻輳を防ぐための分散型ネットワーキング、(c)他のワイヤレスメッシュネットワークと比較して大幅に低い運用コストをもたらす分散型アーキテクチャによる、ネットワークの簡素化、(d)シームレスなオンデマンドユーザアクセスと、ボトルネック問題のない複数のユーザ要求、(e)強力な不変性は、サービス拒否(DoS)攻撃及び脅威に対する高度なセキュリティと優れたシステム保護機能を提供する、(f)アクセスルールとインテリジェントなコーディングロジックとを介して、非常に柔軟で効率的なユーザアクセス制御メカニズムを提供する、スマートコントラクトによる新たな認証。外部の公開鍵インフラストラクチャに依存する代わりに、コントラクトは、ユーザ情報を明らかにすることなく、自律的にワイヤレスメッシュネットワークからのユーザアクセスを自動的に認証し、脅威を検出し、悪意のあるアクセスを破棄し得、(g)データがハッシュ関数によって署名され、ブロックチェーンブロックに不変に追加されるブロックチェーン台帳にユーザデータを公開することによる強力なデータ保護、(h)不変性による、敵対者又は第三者によって引き起こされる情報修正及び攻撃に対する脆弱性の低減。
上述した技術の利点で明らかなように、UWB(PBC)物理層暗号化とブロックチェーンとを組み合わせることで、検出及び傍受の確率が低い敵対的な環境で通信しながら、非常に強力で安全なワイヤレスネットワークが提供される。本明細書に記載される暗号化鍵(チャレンジ及び検証プロセスがブロックチェーンを介して完了すると渡されるUWBチャネル上の暗号化)は、「256ビットAES暗号化鍵」として記載されることに留意されたい。この暗号化方法は今日の業界標準規格であるが、データ暗号化技術分野の当業者は、本PRワイヤレスメッシュネットワークが任意の有用な暗号化技術の使用を企図しており、特許請求の範囲が256ビットAES暗号化鍵のみの使用に限定されないことを認識するであろう。開示されたPRワイヤレスメッシュネットワークを実践するために、他の暗号化技術が使用されてもよい。
ブロックチェーン認証とPRワイヤレスメッシュネットワークとを組み合わせた名前付きデータネットワーク
いくつかの実施形態では、本PR PBCネットワークは、有利には、名前付きデータネットワーク(NDN)プロトコルアプローチを使用する。通信は、PBCワイヤレスメッシュネットワークの様々なノード(例えば、PR)間で行われる。
従来のTCP/IPネットワーキング対「名前データネットワーキング」
バックグラウンド目的で、NDNアプローチは、より一般的なTCP/IPプロトコルアプローチと比較される。図5は、従来のTCP/IPネットワーク502を名前データネットワーク504と比較する機能ブロック図500を示す。図5に示されるように、両方のネットワーク502、504は、それぞれ、データ/コンテンツ送信元プロバイダ506、508を含む。しかしながら、図5に示されるように、名前データネットワークは、名前(図5に示される「名前1」、「名前2」など~「名前n」)に基づいて、デジタル署名及び配信コンテンツを使用して安全なデータパケットを複数の「データコンテンツ宛先」510に配信する。以下に記載されるように、本方法及び装置は、いくつかの実施形態では、図5の名前データネットワーク504などの名前付きデータネットワークを有利に使用して、本開示のPRワイヤレスメッシュネットワークを実装する。
上記のように、名前付きデータネットワークデバイスは、TCP/IPアプローチを使用する一般的にネットワーク化されたデバイスよりも優れている。一般的なインターネットに接続されたコンピュータノードでは、TCP/IP送信制御プロトコル/インターネットプロトコルは、互いに通信するためのコンピュータのネットワークを調整する元のシステムであった。TCP/IPネットワークは、世界中のコンピュータを互いに接続するための最も柔軟で容易で拡張可能な手段を提供するように設計されていた。典型的なTCP/IPネットワークは、情報の保護や情報セキュリティを考慮せずに設計され、実装された。したがって、あるユーザがネットワーク内の単一のノードにアクセスすると、そのユーザは、分岐し、任意の他のネットワーク接続されたノードからデータをマイニングすることができる。これは、今日の「ハッカー」が典型的に使用するアプローチである。ソーシャルエンジニアリングを使用することにより、ハッカーは比較的容易に入手できる手段を見つけて、ユーザから個人情報及びパスワードを収集し、ネットワーク内の1台のコンピュータにアクセスできるようにすることができる。そのネットワークが侵害されると、ハッカーは、信頼できるネットワークデータテーブルとTCP/IP構造とを使用して、ネットワーク内の他のコンピュータを見つけて悪用することができる。
名前付きデータネットワーク(NDN)などの新しいアプリケーションプロトコルの使用は、上述したように、まさにそのようなセキュリティ課題に対処するために生成された。TCP/IPベースのコンピュータシステムは全て、インターネットプロトコル固有の接続IDを有している。これは「媒体アクセス制御」又は「MAC」アドレスと呼ばれる。ケーブルを介して又は無線でインターネットに接続すると、各MACアドレスは、ローカルインターネット内でネットワーク内の一意のIPアドレスに登録される。情報のクエリは、その特定のネットワーク内のコンピュータ間で、又はルータを介してネットワーク外で、インターネットサービスプロバイダに送信することができる。これにより、より広範なIPアドレスサービスへのアクセスが可能になる。より広範なIPサービスプロバイダは、特定のウェブサイト名(すなわち、www.google.com)を特定のルータ/ウェブサイトのIPアドレスに解決する。TCP/IPベースのネットワーク上の各インターネット機能、電子メール、又は情報のビットは、要求者、プロバイダ、並びにデータがビット及びパケットを介して流れることを可能にする位置ベース情報のいくつかの層を有する。パケットのストリームが中断、傍受などをされた場合、ハッカーは情報を取得、なりすまし、破壊、又は自身の利益のために情報を変更する可能性がある。名前付きデータネットワークは、より優れた、より安全なネットワーキングアプローチを提供する。
名前付きデータネットワーク(NDN)
名前付きデータネットワークでは、情報層は、位置ベースでもなく、特定のIPアドレスに基づくものでもない。このプロトコルにより、データの安全な共有分散が可能となる。セキュリティはアーキテクチャに組み込まれている(他のタイプのネットワークで行われるように、事後に適用されるのではない)。大容量ファイル、ライブデータストリーム、時間制約のある情報は、TCP/IPネットワーク形式よりも迅速に、名前で共有することができる。
名前付きデータネットワークでは、データの配信及び受信の概念は、IPアドレスに基づいてどのデータを送信又は受信するかを判定するより従来の通信ネットワークとは対照的に、データの名前(又はデータタイプ)に基づいている。名前付きデータネットワークでは、IPアドレスは、ネットワークに接続されたエンティティ又はノードを判定及び定義するためにはもはや使用されない。むしろNDNでは、その中で通信するエンティティは、そのエンティティに送信又はそれから受信されるデータの名前によって定義される。ネットワーク内のエンティティは、エンティティが送受信する必要があるデータ又は情報の名前によって定義される。例えば、NDNにおける概念は、「このコンテンツを見たことがあるか」や「誰がこのコンテンツを必要としているか?」などの質問に回答するデータを通信することである。これは、ネットワーク内の特定の端末へのルーティングパスを判定する従来のネットワークとは全く対照的である。
別の言い方をすると、データの送信元にかかわらず、情報は、そのエンティティがネットワークに加入するときにそのエンティティに割り当てられたNDNネットワークセキュリティプロファイルに基づいて、エンティティに提供され、かつそのエンティティから受信される。エンティティが最も多くのアクセス権を有し、全ての情報を必要とする場合、ネットワーク上のいずれのものもそのエンティティのビューから制限されない。エンティティが、ビデオ情報を見るための限られた手段若しくは必要性を有し、かつ定期的なデータの報告のためのネットワークのみを必要とする場合、そのエンティティは、任意のデータにアクセスすることさえできない可能性がある。そのエンティティは、ネットワーク上にデータがあることに気づいていない可能性さえある。しかしながら、そのエンティティは、ネットワークにデータを提供する能力を有する可能性がある。更に、特定のユーザが潜在的に不正アクセスを受けた場合、そのユーザのセキュリティプロファイルは、データをネットワークに送信又はそれから受信することができないように、直ちに無効化することができる。このアプローチにより、NDNははるかに安全で、ハッカーのセキュリティの観点から管理が容易になる。
ソフトウェア定義無線機(SDR)
いくつかの実施形態では、本開示のPRワイヤレスメッシュネットワーク上で通信するノードは、ソフトウェア定義無線機(SDR)を含む。SDRを使用してBC/PBCネットワークの特定の無線態様を実装することは、計算的に広範な信号処理アルゴリズムをハードウェアではなくソフトウェアで実装することを可能にする。更に、SDRプラットフォームは、RF通信パラメータに大きな柔軟性を提供し、ポリフォニック無線(PR)ネットワークが最適なパフォーマンスのために意図された動作環境に動的に適応するのに役立つ。SDR-PRワイヤレスメッシュネットワークでは、例えば、動作周波数、送信電力、パルス形状、送信パルス間の遅延、パルス極性などのRF通信パラメータを、オンザフライで変更及び最適化することができる。SDRはハードウェアに限定されず、それらの機能及び動作パラメータは、ソフトウェアによって変更することができる。より具体的には、広帯域システム及びUWBシステムなどの狭パルスに関しては、ハードウェアでの遅延実装は、特に低電力ハードウェア実装の場合は非常に困難になる。SDRの柔軟性により、単にソフトウェアのアップグレードを行うだけで、UWB変調スキームの完全な変更が可能になる。この結果として、従来のハードウェアベースの無線設計におけるコストのかかる変更なしに、動作適応性、及び再構成可能性を有する多機能無線をもたらす。ハードウェアベースの無線では、例えば、ボードレベルの設計、又は特定用途向け集積回路(ASIC)、又はシステムオンアチップ(SOC)の完全な再付与など、ハードウェアへのコストと時間のかかる物理的な変更によってのみ、クロス機能が可能である。
ソフトウェア定義無線機とは対照的に、ハードウェアベースの無線機では、送信されるデータ信号は、ミキサを介して発振器に接続される。周波数ドリフト、振幅などを含む発振器の品質は、無線の範囲、検出可能性、及び信号の物理的特性を判定する。ミキサは、キャリア信号及びそれが変調される方法が送信されるデータを含むように、発振器の出力を修正するように動作する。この信号は次いで増幅され、送信される。受信機は、受信機の発振器を使用して信号変調を処理し、搬送波から回復するために、送信機に逆方向に機能する。受信機は、送信された信号をデコードして、最終的な出力を取得する。通信プロセス全体は、ハードウェア発振器、増幅器などの選択に直接結び付いている。対照的に、ソフトウェア定義無線機、特に超広帯域(UWB)/パルスベース通信(PBC)を使用するものは、それほど限定されない。
UWB/PBC無線では、中心周波数は、信号を生成するために使用されるパルスの幅に基づいて「選択される」。周波数は時間と逆の関係を有するため、パルスが短いほど、中心周波数は大きくなる。超広帯域応答は、電磁エネルギーをオンにしてオフにすることによって生み出された高調波の結果である。UWB/PBC通信は、非常に高速な立ち上がり及び立ち下がり時間を有する一連のパルスを有する。したがって、PRにおいて、信号/情報は暗号化され、次いで、デジタル「1」及び「0」パルスからなるデータスキームにエンコードされる。データパルスのビット間のタイミングの特定の形状と、パルスをどのように「シャープ」に作成できるかの背後にある性質により、パルスエンコーディング及びチャネライズスキームをもたらす。パルスエンコーディング及びパルス形状の作成の背後にある物理特性はかなり単純である。データのベースラインユニットとして使用されるパルス幅の適切な選択は、中心周波数を決め、パルスの立ち上がり及び立ち下がり時間の速さの性質は、結果として生じる帯域幅応答を定める。
いくつかの実施形態では、SDRは、ソフトウェアアプリケーションを介して、送信されるデータを受信し、上記のブロックチェーンの説明に記載されるようにデータを暗号化し、次いで、データを個々のデジタル「1」及び「0」の「データストリーム」にエンコードして、送信の準備をする。この段階では、SDRは「チャネライゼーション」を調整することができ、これにより複数の交渉が干渉することなく同じ帯域幅を共有することができる。これは、データの分極、及びパルスタイミングの特性、データ組織、及びソフトウェアを使用して容易に変更可能な他の属性を変えることによって行われる。次いで、パルス列は、送信のために増幅される。連邦通信委員会は、規制のパート15の特定の閾値を下回る全てのパルスベース通信が他の通信デバイスに干渉しないと判定しているため、特定のチャネルプロトコルを義務付けず、これらの「規制されていない」送信を考慮している。したがって、PRがFCC規格を満たす限り、表面上は狭帯域通信よりも短い距離にわたって、広範な通信のためにPRを使用する無制限の規制されていない手段が存在することになる。
ポリフォニック無線ネットワークは、ネットワークの設計、エンドユーザ体験、並びにシステム全体のセキュリティレベル及びアプリケーションに基づいて、3つの主要な構成要素のコンパイル及び統合を、適合したエンドユーザに提供する。3つの主要な構成要素は、パルスベース通信(PBC)、ブロックチェーン認証(BC)、名前付きデータネットワークの確立であり、全てソフトウェア定義無線機(SDR)を介して調整されている。
SDRは、信号帯域幅と範囲との間の柔軟性と、環境パラメータに適応し、チャネル均等化及び堅牢性のために最適なUWB及び広帯域パルス特性を採用する能力と、最後に、パーソナルコンピュータなどの現在の通信インフラストラクチャに容易に適応する能力と、を提供する。更に、通信パラメータと同様に、PRワイヤレスメッシュネットワークのセキュリティアルゴリズムはSDRで実装することができ、SDRのパラメータはソフトウェアで変更することができ、これによりソフトウェアアップグレードを介して様々なセキュリティ層を可能にする。いくつかの実施形態では、超安全SDR-PRネットワークは、汎用プロセッサ(GPP)、フィールドプログラマブルゲートアレイ(FPGA)、並びにプログラマブルASIC及びSOCに実装することができる。
新たに交渉に加入した無線機のチャレンジ及び応答認証プロセスが完了すると、新たに加入した無線機は、ネットワーク内の他の全てのPRと情報及びデータを渡したり受信したりすることを可能にするために、PBCの上に階層化された暗号化を所有する。このレベルで動作する全てのPRについて、ネットワークの暗号化(例えば、256ビットAES暗号化コード)は安全な方法で全ての無線機に渡すことができる。この機能により、ネットワークは通信を中断することなく定期的に暗号化を変更することができる。ネットワーク内の潜在的なノードが不正アクセスを受けている疑いがある場合、又はネットワークのより広範な暗号化コードを変更するための任意の他の決定、又はグローバルベースで他のパラメータを変更する決定がある場合、ネットワーク「キック」機能が開始される。ネットワーク管理者は、キック機能が開始されるかどうかを制御する。
各PR無線機は、そのコンピューティング及びアプリケーション空間の一部として、その無線機がPRワイヤレスメッシュネットワークにわたって直接接触している他の全ての無線機を記録及び文書化する能力を有する。この能力は、概念的には、単純な「テーブル」を使用して達成され得るが、典型的には、継続的に更新されるデータベースを使用して達成される。NDNを組み込むことの利点の1つに、「名前付き」タイプの様式で常にデータを送信する能力がある。そのような形態のデータの1つは、「ハートビート」データと称される場合がある。ハートビートデータは、以下でより詳細に記載される。以下でより詳細に記載するように、ハートビートデータは、無線機及び/又はそのユーザに関連付けられた現在の健康状態の一定のストリームを含む。機械を動作させるために、ハートビートデータは、エンジンの温度を含み得る。コンピューティングシステムの場合、ハートビートデータは、プロセッサロード情報を含み得る。人間のオペレータのためのPR監視及び通信の提供のために、ハートビートデータは、人間のオペレータから受信された連続的な心拍パルスを含んでよい。実際の実装形態にかかわらず、ハートビートデータは、メッシュネットワーク内のあるノードがメッシュネットワーク内の別のノードと直接接続しているという概念を実装するのに役立つ。
例えば、PR#22は、PR#65から直接ハートビート情報を受信し得、またその逆も可能である。PR#22がPR#65を検出するという事実は、PR#22がPR#65から直接ハートビートを受信するのを停止するまで、ライブデータベースに注記される。受信されたハートビートデータが別のPRから来ており、他のPRがPR#65ハートビートデータを中継する場合、データベース(又は「テーブル」)は更新されないことに留意されたい。したがって、各PRは、それらが直接接触し、そこからハートビート情報を受信するメッシュ内の全てのPRノードのリストを保持する。このようにして、新たなノード(例えば、無線機)がネットワークに加入しようとするとき、ノード(例えば、無線機)がネットワーク管理者/「検証者」と直接ポイントツーポイントで接触していなくても、認証シーケンスのチャレンジ及び受信は、それが検証者に到達するまで、及びその逆に渡すことができる。
特定のネットワークの実施形態に応じて、各無線機によって維持されるデータベース又はテーブルは、SDR内の孤立した「コンテナ」に常駐し得、コンテナは、通信を処理するアーキテクチャ内で直接アクティブにはインターフェースしない。データベース又はテーブルはまた、これも暗号化されたサブチャネル上に実装されてもよく、これは、ネットワークパラメータへの変更があると常に(以下により詳細に記載されるような「キック機能」の間など)、他のチャネルとともに続く。この実施形態では、データベース又はテーブルは、携帯電話とセルタワー基地局との間に存在する通信の「高速オーダワイヤ」線とほぼ同じように作用する可能性があり、「高速オーダワイヤ」線は、タワーによって維持される携帯電話アカウントに変換される、二重トーン多機能「電話信号」を送受信する。この実施形態では、承認された接続されたユーザのリストの追跡/ハンドオフ/維持は、セルタワーが独自の3G/4G/5Gネットワーク内でそのデータを維持するのとほぼ同じ方法で管理される。
キック機能
キック機能は、PRワイヤレスメッシュネットワークで送信及び受信する際にSDRによって使用される通信パラメータを変更する。通信パラメータは、チャネライゼーション構造、中心周波数などを含み、特定の交渉のための暗号化コーディングまで及び、かつそれを含む。この機能の開発は、重要なネットワークパラメータの手動入力を必要とするのではなく、SDRを介してこの機能を自動化することで、はるかに容易になる。キック機能が開始されると、ネットワーク管理者は、メッシュネットワーク内で情報を送信及び受信する際にSDRによって使用される通信パラメータのいくつか、一部分、又は全部を変更するために、所定の事前にプログラムされたユーザ定義機能のセットを使用する。これらのUWB/PBC通信パラメータは、チャネライゼーション、暗号化、中心周波数などに関連付けられる。また、キック機能は、キック機能が完了した後に、現在の交渉の全てのメンバを相互に通信させ続けるかどうかを判定するために使用されてもよい。キック機能を使用して、所与の通信交渉から1つ以上の無線機をドロップしてもよい。そのような決定及び事前にプログラムされた設定は、ユーザ定義であり、本明細書では更に詳細には記載されない。しかしながら、キック機能は、メッシュネットワーク上で無線機が互いに通信する方法を変更することができ、どの無線機が特定の通信交渉に参加するかを判定することもできることに留意することが重要である。
例えば、1つの選択されたネットワークユーザ/無線機が(例えば、不正アクセスを受けた、損傷したなどの理由で)現在の交渉からキックオフされるか又は取り除かれる必要がある場合、ネットワーク管理者は、キック機能を開始して、選択された無線機をその現在の交渉から取り除くことができる。キック機能により、ネットワーク管理者は、「次の」交渉に移動するときに、全ての認可されたユーザ/無線機のリストを生成することができる。上述したテーブル機能を使用して、次の交渉に「キック」することが認可されている(すなわち、次の交渉で互いに通信することが認可されている)現在の交渉内の全てのユーザ/無線機は、新たな一時的な256ビットAES暗号化コードを受信する。上記のように、本PRワイヤレスメッシュネットワークは、他の暗号化技術及びコードの使用を企図し、この特定のコードは単なる例示に過ぎない。無線機は、その無線機のために以前に確立された現在のUWB/PBC通信パラメータを一時的に使用し続ける。
次に、次の(又は「新たな」)通信交渉で通信することを認可された各メンバ/無線機は、新たな暗号化コードを受信したことを肯定的に応答する。NDNの機能を使用して、情報を受信することを認可されたノード/無線機(すなわち、「次の」又は新たな交渉を含む全ての無線機)との間でのみ送信及び受信し、新たな一時的な暗号化鍵を使用して、ネットワーク管理者は、次の交渉ユーザ/無線機によって使用される新たなUWB/PBC通信パラメータを送信する。これらの通信パラメータには、チャネライゼーション、中心周波数などが含まれる。全ての新たな又は「次の」交渉メンバ/無線機が新たな通信パラメータの受信を確認すると、その新たな交渉は即座に「ログオフ」される。次の又は新たな交渉メンバ/無線機は、新たな一時的な暗号化コード及びチャネライゼーション仕様を使用して、新たな交渉を確立する。無線が新たな交渉で通信を再確立すると、一時的な暗号化鍵が再送信され、新たな交渉において使用されることができる。この例では、ネットワーク内の1つのノード又は無線機が不正アクセスを受けた場合、ネットワーク内の他の全てのノード/無線機への接続は単に消える。ノード/無線機は、もはやオープンチャネル上の新たな交渉への加入を要求するための適切なUWB/PBC通信パラメータを含めるようにプロビジョニングされていないため、接触していた全てのユーザ/無線機が事実上消えたように見える。
交渉間の通信
PRコンセプトと一緒に名前付きデータネットワークを含めることにより、ネットワーク管理者は、通信グループ又は交渉の外で共有できるノード/無線機データの量、タイプ、及び送信元を決定することができる。2つの別個の交渉が互いに近接して動作し、異なる通信チャネルを使用し、異なる暗号化鍵を使用している場合、2つの交渉は互いに干渉しない。2つの通信交渉は、それらが同じユーザグループに属し得る(まだ2つの異なる通信交渉に組織化されている)という事実を除いて、本質的に互いにブラインドである。ある通信交渉からのデータが別の交渉に有益である可能性がある場合(例えば、「ビデオフィード」が交渉に有益であり得る場合)、ある交渉からのネットワーク管理者は、オープンチャネルを介して他の交渉からのネットワーク管理者に連絡することができる。任意のユーザは、NDNがどのように設定されるかに基づいて「検証者」又は「管理者」の役割を指定され得るため、全ての無線機は、無線機ごとに複数の交渉を維持する能力を有する。交渉(及びしたがってチャネル)の実際の数は、各無線機に含まれる独立したパルス発生器及びデータエンコーダの数によって制限される。この技術が成熟するにつれて、これは主にソフトウェアでエンコードできる機能になり、したがって、いくつの完全なPR独立システムを小型化できるか(理想的には、単一のシステムオンチップのサイズ)に限定されることが予想される。
本PRワイヤレスメッシュネットワークの一実施形態では、ネットワーク管理者は、第2の埋め込みPRを使用して、同じグループ内のPR(両方のPRがBID及びブロックチェーンの同じ共有マスタリストを所有する)に連絡するが、異なる通信交渉内で、2つのネットワーク管理者間の1対1の交渉を確立する。したがって、1つの交渉から引き出されたNDNからのデータは、次いで、復号され、デコードされ、次いで、特定のデータを共有する目的のために「データブリッジ」を確立する、1対1の交渉上でエンコード及び暗号化するために他のチャネルに渡され得る。
アドホックな「データブリッジ」がデータスループットをサポートしない場合、いくつかの実施形態では、交渉のネットワーク管理者の一方は、他方の交渉の暗号化鍵及び交渉チャネルパラメータを使用して、交渉を他方の交渉に「キック」し、それをチームに渡すことができる可能性がある。キックが実行されると、構造、役割、交渉チャネルの特性、及び暗号化は全て、全ての当事者間で共有される。したがって、グループのサイズが突然、シームレスに増加したように見える。
仮想プライベートネットワーク(VPN)機能
加えて、各SDR内の設定されたメモリ位置にライブデータベースを維持することは、あるノード/無線機から別のノード/無線機にデータを中継することによって、直接の「ポイントツーポイント」通信をサポートするための自動ルーティングアプリケーションの生成を可能にする。これは、仮想プライベートネットワーク又はVPNの確立を介して、インターネットプロトコル(IP)ベースのネットワークで典型的に使用される暗号化の第2の層を可能にするという点で特に重要である。同様に、アプリケーションは、ネットワーク上の個々のノード/無線機との間で流れる情報について、単一又は複数のパス「ルート」をクエリし、判定することができる。
「キック機能」と同様に、交渉内で単一の暗号化されたポイントツーポイント通信リンクを生成する能力は、SDR内のアプリケーションによって管理される機能として存在する。PR内の同一又は同様の「追加PRサブネット」を使用して、交渉内のあるユーザ/無線機は、交渉内の別のユーザ/無線機を識別し、キック機能と同様の信号を送信することができる。ユーザ/無線機は、「高速オーダワイヤ」を介して直接メッセージを送信することができる。
上述したように、各ユーザ/無線機は、メッシュ内のどのユーザ/無線機が接触し、「ハートビート」を受信しているかのリストを維持する。これにより、暗号化されたチャネルを介して暗号化鍵を転送することができる。暗号化されたチャネルは、ユーザ/無線機がアクセスできないサブネット上にあり、意図されたユーザに中継される。鍵を受信すると、あるユーザから別のユーザへの送信を必要とするデータ/音声/ビデオが、同じチャネル構造を使用するが認可された当事者のみに知られている異なる暗号化鍵を使用して、プライベートな方法で送信される。これにより、データが現在のメッシュを介して渡されるプライベートな会話が可能になる。代替的に、2つの当事者/無線機が互いに直接接触するのに十分に近接している場合、このサブネット通信は、上述したキック機能のプロトコル全体に従うことができる。次いで、2つの当事者/無線機は、元の当事者/無線機における元の暗号化及びチャネル構造を維持しながら、全く異なるチャネライゼーションを伴う新たな交渉を確立することができ、したがって、グループ「オープン」交渉を維持しながら、プライベートデータ交換を可能にする。これは基本的に、1つの電話会議を第1の回線で保留にし、別の回線で別の人とプライベート会議を行うのと同様であろう。
小部隊戦術無線
無線機が、PBC通信技術を使用しかつNDNプロトコルを使用して互いに通信する、BC認証と暗号化とを用いて本開示のPR無線を使用して実装されたワイヤレスメッシュネットワーク、及びSDR(略して「PR」ネットワーク)などのソフトウェア定義無線は、先行技術の無線ネットワークよりも利点を有する。軍事用途での使用の可能性を含むいくつかの用途では、安全な通信が最も重要である。そのような用途は、ユーザがネットワークを介して視覚情報、音声情報、データ情報、及び他の情報を通信することを可能にしながら、「ハッキング」及び不認可の使用を防ぐ必要がある。PRネットワークは、非常に過酷な環境、又は安全で適応性のある通信が必要とされる戦術的な環境で動作及び通信し、最悪の動作条件下でも機能することが保証されなければならない。ネットワークが有効化されると、音声やビデオだけでなく、それ以上のものが共有される。PRネットワークは、情報データの流れを自動的に可能にする。ほとんどの地上運用では、GPS座標は必要な変数である。運用中、本PRネットワークの恩恵を受けない1つのアプリケーションでは、小部隊長が戦闘空間をよく理解したり、リソースが必要な場所を知ったり、全てのチームメンバの健康及び福利を知ったりすることは非常に困難である。これは、特殊な戦争の軍事シナリオにおけるオペレータ、又は主要な供給ラインから離れた森林火災と戦う消防士に当てはまる。両方のタイプのオペレータに同じ通信問題及び解決策が存在する。PRネットワークの用途は、主に設計者の想像力によって制限され、PRネットワークの実装によって制限されるわけではない。本教示を使用して、PRネットワークは、多くの異なる特定の用途のニーズに適合するように開発することができる。
多くのアプリケーションでは、データ通信の第1のデータラインは「ハートビート」である。そのような状況では、ハートビートデータラインは、文字通り、人間のユーザの人間の心拍であってよい。そのようなシナリオでは、健康及び福利が重要な態様である。パルスセンサを使用すると、パルス酸化センサ、及び将来的には、センサがより機能するようになるにつれて、血液特性を検出する埋め込みセンサでさえ、PRワイヤレスメッシュネットワークを介して常に特定のデータを指揮官に送信する共通のデータ信号に統合することができる。この情報は、作戦の目的を達成するために正しい決定を下すために指揮官が必要としている。オペレータの健康、オペレータの持ち場、及び時間を知ることが重要である。この情報はディスプレイに統合することができ、その場合、「神の視点」を使用して、指揮官は全てのチームメンバの位置を確認し、一般的な統計及びステータスを掘り下げ、各チームメンバの動きを監視することができる。兵站が問題である場合(すなわち、装填された弾丸、発射された弾丸、食料、水、物資など)、武器の状態の自動検出は、弾薬要件を追跡する武器統合によって取得され得るか、又はそのような情報は、オペレータによって手動で入力され得、オペレータが食料及び水を消費するにつれて更新される。
これは、オペレータの補給要件を正確に管理するために必要である。将来的に、戦場/消防ラインが進化し続けるにつれて、補給目的で使用される小部隊用ドローンの応用が最も重要となるであろう。そのような状況では、作戦の後方にいる指揮官が小型ドローンを前方に送ることができ、それが役立つ可能性がある。例えば、いくつかの実施形態では、指揮官によって小さいドローンを前方に送ることができる。ドローンは、指揮官の前方にいるオペレータの場所及び/又はハートビートをタグ付けし、ドローンは自己調整し、オペレータにミッションクリティカルな物資を補給し、前方(もしかすると後方)の位置に戻るのに十分なAI機能を有することができる。
ハートビート制御された自動データ機能を超えて、いくつかの実施形態では、各オペレータは、再構成可能な手段で音声、データ、及びビデオを送信及び/又は受信することができる通信を装備している。重要なことに、パルスベース通信(PBC)は、本ポリフォニック無線ワイヤレスメッシュネットワークを実装するために使用されるので、電力要件は非常に低い。これは、PBC送信のデューティサイクルが非常に短いためである。したがって、無線機は再充電せずにより長持ちし、必要なバッテリを運ぶ際の重量が軽減される。現場での長時間の運用及び太陽光充電技術の向上に伴い、電力及びバッテリが貴重なときに動作を維持するために、太陽電池充電ステーションを各オペレータのウェアラブル機に統合することができる。
また、無線沈黙を強制することなく、運用目標が達成される瞬間まで、安全な通信を利用することができる。これは、PBCを使用することに起因して、通信ネットワーク及びそのネットワークにおける送信は事実上検出できず、悪意のある行為者によってハッキングされることはほとんど不可能であるためである。敵の場所などのデータの緊急更新、火災が防御ラインを越えているという更新、又はオペレータの負傷の報告は、任務/プロジェクトの目的を達成するための運用変更に関する判断及び決定のために、直ちに隊長に通信することができる。
図6は、BC認証及び暗号化技術、複数のソフトウェア定義無線機(SDR)610、612、及び614間のPBC通信を、データの送信及び受信への名前データネットワーク606アプローチとともに使用する、PRワイヤレスメッシュネットワーク600の簡略ブロック図を示し、全てが本開示の方法及び装置に従って行われる。図6のPRワイヤレスメッシュネットワーク600に示されるように、SDR610、612、及び614の各々は、本開示の方法及び装置に従って、互いにブロックチェーン認証されたワイヤレス通信である。更に、SDR610、612、及び614は、基地局又は他のアクセスポイント602と通信することができ、このアクセスポイント602は、次いで、名前付きデータネットワークバックボーン606と通信する。NDNバックボーン606は、サービサーサーバ608及びデータサーバ604と通信している。PRワイヤレスメッシュネットワーク600は、いくつかの実施形態では、本開示の方法及び装置に従って実装される。
スウォーム運用
スウォーム運用は、本明細書において、運用目標を達成するために調整される必要がある多くの車両又はユーザを含む動作として定義される。車両は、有人の(操縦された)又は無人のいずれかであることができる。複数の車両は、動作、動き、及び操縦を調整するために、様々なオペレータ間で情報を中継する。処理及び操作は、多数の車両が目標を達成するために1つのユニットとして一緒に機能するように調整されている。これは、分散型処理、飛行/操縦管理、及び制限された交通量での移動の調整を使用することによって達成することができる。
分散型処理の実装においてポリフォニック無線ワイヤレスメッシュネットワークを使用することには、多くの利点がある。例えば、従来の航空電子工学は、直接的な閉ループ処理のために、プラットフォームベースのセンサと、車両に搭載されたプロセッサ/ミッションコンピュータとを組み合わせている。全く対照的に、PRワイヤレスメッシュネットワークアプリケーションでは、ある車両が特定のタスクを実施し、その主要機能に直接関連しない信号を処理(キャプチャ)する一方で、その信号は、処理及び実行のためにPRワイヤレスメッシュネットワークを介して別の車両に共有することができる。そのような一例では、車両が二次ユニットの前方に位置する、偵察/マッピングに関連付けられた任務を実施する無人航空機は、その無人航空機の後方に位置する任務資産に脅威を及ぼす可能性のあるレーダー/妨害装置又は対空電池に遭遇し得る。PRワイヤレスメッシュネットワーキングアプローチでは、前方に配置された航空機が主な任務を継続することができる一方で、そのような脅威を走査している他の資産に情報を中継して、一次信号をまだ受信していない間に信号を直接処理できるようにすることができる。このシナリオでは、情報は、特定のタイプの脅威として名前付きデータネットワークを介して送信される第1の車両の搭載ロジックによって処理され、その一次任務としてそのような脅威に従事することを任務とする二次車両は、第1の車両(又はその問題に関するネットワーク内の他の任意の車両)とは独立して脅威を処理し、その任務を変更又は変えることができる。
荷物配送アプリケーション(例えば、UPS(登録商標)、FedEx(登録商標)、及び同様の配送アプリケーションなど)に適用される場合、スウォーム運用は、配送リソースの「スウォーム管理」を必要とし得る。スウォーム管理は、UAVを介した荷物の配送のタスク又は自動車の交通制御にPRワイヤレスメッシュネットワークが採用される場合に重要である。真の無人スウォーム運用の場合、一次、二次、及び緊急/バックアップ航空交通ルートを登録、申請、及び公開する能力は、ブロックチェーン認証/暗号化技術の適用のためにカスタマイズされた課題である。例えば、連邦航空局が、複雑なUAV配送を管理するために使用するためにポリフォニック無線ワイヤレスメッシュネットワーキング技術を採用した場合、配送サービスは、荷物配送センターからローカルのビジネス/配送場所までの飛行計画をFAAに登録するであろう。民間航空機と同様に、航空機は世界中で制御されているため、これらのUAVは、まさに操縦された航空機と同様に、承認された飛行経路をたどる必要がある。主要な飛行経路は、FAAによって要求及び承認されたように開発及び公開され、重要なウェイポイントと選択された時点での到着及び出発とを追跡することができる。通常、そのような重量物の航空移動の管理は、有人運航では不可能であり得る。しかし、全てのUAVにポリフォニック無線が装備されており、狭域(約1キロメートル以内)で送信されている場合、各UAVは、高度、対気速度、方向、GPS位置、位置精度などの「ハートビート」情報を、同じレッグの他の全てのUAV、及び次のウェイポイントに近づくUAVに送信できる。そのようなシナリオでは、各UAVが特定の経路上の他のUAVのハートビートを検出し、速度を一致させ、同じレッグに沿ってより多くの交通量を可能にすることができるため、衝突の可能性が大幅に減少する。
また、操縦車両、特に自動車の場合、高速道路のシナリオでの自動操縦の使用が増加するにつれて、高速道路上の車のわずか10%の車両が自動操縦で操縦されているだけで、高速道路の交通渋滞が解消される可能性があることが研究により示されている。これは、人間の相互作用の性質によるものである。気が散った運転手が無線機で遊んだり、疲れた運転手が眠り始めたりすると、急ブレーキ動作が発生し、それが他の交通現場に連鎖して、交通遅延を引き起こす。自動車人口の大部分が自動操縦やドライバレス機能に移行及び転向するのを待っている間、道路上の車のごく一部にさえ小さなポリフォニック無線機を追加することで、共通の情報を簡単に共有することができる。高速道路上の他のPRからの(例えば、都市及び/又は事故に向かう初期対応者からの)速度、ブレーキ使用量、アラートなどの共通情報は、自動操縦自動車間で共有され得る。更に、Wazeなどのモバイルデバイス全体の一般的なアプリケーションとの統合により、自動操縦機能を備えた車にフィードバックできる追加の情報ストリームが提供され、安定した交通流量を更に調整して維持するのに役立つ。
例示的なワイヤレスメッシュネットワーク内の通信のタイプ
メッシュネットワーク内の通信は、ネットワーク上の2つのノード間のポイントツーポイント、又は情報を共有及び/又はブロードキャストすることを意図した1対多の通信を含むことができる。メッシュネットワーク上の2つのノードが互いに直接接触していない場合、個々のネットワークノードによって生成された「ping」テーブルは、情報を中継するために通信している2つのノード間の経路を見つけるために使用される。したがって、データは、意図された宛先に到達するまで、ノード間で渡されることができる。大容量のファイル及びデータストリームの場合、複数のパスを経由してデータを共有して、データフローレートを高めることができる。この形式のデータ転送は、インターネット上で大容量のファイルを転送するために複数の共有ノードが使用される「BitTorrent」に似ている。データが「ブロードキャスト」形式で共有されるとき、各ノードは、メッシュネットワーク全体が通信されるべき情報を受信するまで、メッセージの反復者として機能する。したがって、いくつかの実施形態では、各ノードは、送信完全性のために、受信及び送信された全てのメッセージのデータテーブルを維持する。そのようなデータテーブルは、いくつかの実施形態では、アーキテクチャ内で利用可能なメッセージタイプ、レイテンシ、及び空間によって定義される。音声及び/又はビデオデータストリームは、ストリームが保護され、かつ/又は音声通信が完了するまで渡され、共有することができる。ステータス更新、位置、及び関連するメッセージはローリングテーブルに記憶され、ノードベースの記憶域要件に起因して、一定の期間を経過したデータは削除又は上書きされる。
いくつかの実施形態では、ノード間のデータ共有を可能にすることに加えて、各ノードは、メッシュネットワーク内で事前に定義された役割を有する。これらの役割は、いくつかの実施形態では、初期システムプロビジョニング中に指定される。いくつかの実施形態では、各ノードの役割は、以下のように定義される。
a.受信機のみ(RO)-受信機のみ(RO)ノードは、ネットワークプロビジョニング中に指定された音声/データ/ビデオ情報を受信することができる。受信機のみ(RO)ノードは、メッシュネットワークから、定義されたブロードキャストメッセージを受信する能力を有する。ブロードキャストは、ネットワークステータスメッセージの反復者として機能する。ROノードは、データを送信することはできない。ブロードキャスト形式で送信されたデータ、音声、及びビデオのみが、受信機のみ(RO)ノードによって処理及び受信できる。
b.受信機/送信機(RT)-受信機/送信機(RT)ノードは、受信のみノードの全ての機能を有するが、信号を生成し、音声、データ、及びビデオを送信することもできる。送信は、ノード間の通信のみに限定される。このノードは、メッシュネットワークのプロビジョニング中に指定された音声/データ/及びビデオを受信及び送信する。メッシュネットワークプロビジョニング中に確立された音声/データ及びビデオ情報をソース(送信)及びシンク(受信)することができる。
c.受信/送信/制御インターフェース(RTC)又はブロードキャスタノード-このノードは、更新された音声/ビデオ/データの送信元を提供する。このノードは、上述したノード/ユーザの全ての能力を有し、また、第三者ネットワークプラットフォームに制御信号を動的に送信する能力を有する。例えば、小さい戦術認識(UAV)がネットワークによって使用されて前方に飛び、かつ/又は周囲の領域のビューを取得する場合、UAVは、RTCインターフェースを装備し、そのような情報を受信することを可能にするメッシュネットワーク内のそれらのノード/ユーザに映像をブロードキャストして戻すであろう。そのような例示的な実施形態では、地上局コントローラのみが、UAVの飛行経路を制御することができるRTCインターフェースを有する。
d.システムマネージャ(SM)-このノードは「スーパーユーザ」として機能する。このノードは、ネットワーク内の他のノードを制御することができ、自由にデータ/ビデオ/音声情報を送信及び受信することができる。この役割により、ネットワークを完全に制御することができる。SMは、ネットワークを再構成し、新たなブロックチェーンを生成し、役割を割り当て及び/又は変更し、ネットワーク全体のアクセス及び暗号化を制御することができる。SMは、メッシュネットワーク内の他のノードを制御してもよく、ビデオ、データ、及び他の情報を自由に送信及び受信してもよい。
メッシュネットワークは、セキュリティ及び秘密性が最も重要なときに、オペレータを接続するための動的、低電力、低検出性の適応可能な手段を提供する。メッシュネットワークの各ノードは、その役割に応じて、より広い世界とインターフェースし、他のユーザ及びノードとデータを共有する能力を有する。一実施形態では、ノードがその中に埋め込まれたGPSデバイスを有する場合、ノードは、GPS位置情報を含むことができるネットワークメンバを記録するためにpingを送信することができる。これにより、メッシュネットワーク内の全てのノード及びユーザがどこに位置しているかという、リアルタイムの「神の視点」が提供される。
いくつかの実施形態では、「データダイオード」は、データを入力し、ネットワーク外のオペレータがメッシュネットワークにアクセスする能力を制限するために使用される。ノードが敵対的なユーザによって「ハッキング」又は侵入された場合でも、メッシュネットワークはTCP/IPプロトコルを使用しないので、そのような「ハッカー」はメッシュネットワークにハッキングすることはできない。ハッカーは、メッシュネットワーク内の他のノードを「見る」、認識する、又はそれに接触することはできないであろう。メッシュネットワーク内の他のノードから情報を取得するために、潜在的なハッカーは、ユーザコンタクトテーブル、ブロックチェーンセキュリティプロトコル、及びパルスベース通信を介して他のノードにアクセスする手段の知識を有している必要があろう。そのようなハッキング作業は、ノードのハードウェアに直接アクセスすることによってのみ可能であろう。
そのような安全運用の性質のため、ノードのハードウェアが失われた場合、又はノードのユーザが不正アクセスを受けた場合、システムマネージャ(SM)は、パルスベース通信の暗号化を直ちに変更し、新たなブロックチェーンプロトコルでネットワークを再プロビジョニングし、失われたノードをドロップすることができる。そのような場合、不正アクセスを受けたノード及び関連するハードウェアは、それが回復されるまで、メッシュネットワークに再加入することはできないであろう。加えて、ノードのハードウェアにおいて、改ざん防止デバイス及び方法が一緒に使用されてもよい。そのような改ざん防止デバイス及び方法は、ハードウェアを修正又はリバースエンジニアリングしようとする試みがある場合にハードウェアが破壊されるような、追加のセキュリティ層を提供する。
本明細書に記載されるようなそのようなメッシュネットワークでは、ユーザは、「モノのインターネット」アプローチ(例えば、心臓モニタなど)において、安全にビデオ及び音声通信で通信し、データを共有する能力を有する。これは、事実上検出不可能でハッキング不可能な手段で場所に関する情報を受動的に共有しながら達成される。
本開示の方法及び装置のための例示的アプリケーション-航空電子工学ハードウェア及びソフトウェアでの使用
超広帯域/広帯域(UWB/WB)、又はパルスベース通信(PBC)は、ネットワーク帯域幅、及びネットワークユーザ間でデータ、音声、及びビデオ情報を通信することができるネットワークの動的使用を可能にする。一実施形態では、開示されたメッシュネットによってカバーされるエリアは、「航空機」サイズ以上である。超広帯域(UWB)/広帯域(WB)又はパルスベース通信(PBC)は、帯域幅の動的な使用を可能にする一方で、低電力で、航空機サイズ及びより大きな距離にわたってデータ、音声、及びビデオを送信することができ、波長当たりの非常に低い電力分布が、信号がノイズフロアを下回ることを可能にするため、物理的な保護層を備える。加えて、256ビットAES暗号化の層、並びにソフトウェア定義無線(SDR)制御パルスコード化スキームにより、事実上検出不可能なスキームで情報を転送することができる動的で堅牢なサイバーセキュリティプロトコルを可能にする。
改善されたメッシュネットワーク及びネットワークノードに関する本明細書に開示される技術を使用することにより、潜在的に(システム及びネットワーク設計者及びユーザによって必要とされる場合)チップスケールレベルで、航空機上の全ての航空電子工学配線及び潜在的な飛行制御コンピュータ配線の仮想置換が可能になる。本質的に、電力の分散に関連していない全ての航空電子工学配線は、本ワイヤレスメッシュネットワーク及びネットワークノードに置き換えることができ、それによって動的な分散型コンピューティング及び通信スキームを作成することができる。開示されたメッシュネットワークを使用して、全ての航空電子工学機器の統合を拡張又は完全に置き換えることができ、ブロックチェーンレベルのサイバーセキュリティを可能にし、全ての航空機データを任意の構成の任意のユーザに送信し、航空機全体で音声、データ、及びビデオユーザをシームレスに接続できる。加えて、エッジコンピューティングの概念の使用及び組み込み、並びに「BitTorrentスタイル」の分散された情報配信は、メッシュネットワークの将来の統合を迅速に適応及び再定義するであろう。
既存の通信システムでは、新たなセンサを評価及び統合するために、いくつかの課題がネットワーク設計者に提示される。第一に、通信及び電力のための追加の配線を提供し、航空機全体に新たなケーブルを配線する必要がある。第二に、センサによって提供されたデータを独自の形式で解釈する手段を提供し、これにより独自のデータが航空機のプライムコントラクタ/インテグレーションエージェントによって変換され読み取られ受け付けられることができるようにする必要がある。これらのニーズは、航空機に新たなセンサを追加及び統合する際の、コスト及び遅延を高める。
開示されたブロックチェーン保護されたメッシュネットワークの方法及び装置を使用することにより、例えば、データを(何らかの形式で)送信又は受信する必要がある航空機上の全てのボックス、全ての無線機、全ての「モノ」を、それ自体に接続するためのワイヤが不要になるであろう。全ては、開示された発明のワイヤレスメッシュネットワークを使用して無線で通信する。仮想ボード(VB)チップを開発し、チップをPBCワイヤレスメッシュネットワークに接続するために使用することができる。VBチップは、ワイヤレスメッシュネットワーク送信カードのチップスケール以上のレベルを組み込む。システム要件に基づいて、送信カードには、元のボックスのネイティブインターフェースが含まれている。元のボックスがイーサネット接続で機能する場合、それはTCP/IPインターフェースを有しているであろう。同様に、UWB/WB(PBC)ワイヤレスメッシュネットワーク接続とインターフェースするために、1553プロトコル、シリアル接続、Wi-Fi接続、及び場合によっては更に重要な将来の接続プロトコルが提供される。
システムセキュリティの基本レベルでは、各VBチップ/カード/ボックスは、それに割り当てられた一意のシステムコードを有し、ある程度の独立した処理能力が利用可能である(これは変数であり、以下により詳細に記載される)。各構成要素は、より広範なシステムに接続されると、航空機のセキュリティシステムに登録され、分散型ブロックチェーンアプローチを使用して、ワイヤレスメッシュネットワークに接続されている各「モノ」を文書化及び追跡する。したがって、有機的レベルでは、航空機とそれに関連するブロックチェーンプロセッサ上の全てが破壊されない限り、1つのボックスも、1つのモノもネットワークプロトコルを破壊、アクセス、ハッキング、又は破壊することはできない。航空機のセキュリティシステムプロセッサの各々は、いくつかの実施形態では、アプリケーションによって集中的に制御され得る改ざん防止/ゼロ化機能を備え得る。
PBC通信方法及び装置を使用した本開示のブロックチェーン保護されたワイヤレスネットワークの採用及び適応は、非常に高速レートでノード間の動的で機敏な多機能通信を可能にする。同時ポイントツーポイント(IP)、一対多(すなわち、1553プロトコル)、及び多対多の通信は、設定され、停止され、管理され、競合を解消することができる。全てが低電力を必要とするアプローチで、物理的に安全かつ信頼性がある。いくつかの実施形態では、VBボックスへの全ての接続はワイヤレスであり、唯一の例外は、ボックスが電力のために必要とする電源コードである。いくつかの実施形態では、AIベースのネットワークマネージャは、要件を確立し、システムセキュリティを指示し、分散型エッジコンピューティング資産を管理し、スウォームベースのアプローチを(大容量ファイル/大容量帯域幅要件のような「BitTorrent」の使用を通じて)適応させ、自己修復機能及びサイバー抵抗性機能を指示するために使用される。
そのようなシステムへの複数のレベルのユーザアクセスが存在し得る。
仮想ボード(VB)接続-基本レベルでは、これは、パルスベース(PBC)(又はUWB)通信方法及び装置を使用した、本開示のブロックチェーン保護されたワイヤレスメッシュネットワークの通信手段及び基盤である。これは接続(PBC)であり、システム要件と、航空機周囲に分散されたVBボックスの数及びネットワークの健全性-共有可能なEDGEコンピューティング機能とに応じて、ブロックチェーンのセキュリティを管理及び維持するだけでなく大小の機能を処理するために再割り当てされ、動的に使用される。
ブロードキャストユーザ-いくつかの実施形態では、(動的に再割り当てすることができる)航空機任務要件に基づいて、システム管理者レベルのユーザは、利用可能なアダプタ様の受信機接続(例えば、「ドングル」形式)を有する。システム管理者ユーザは、AIベースのネットワークマネージャが許可するものは何でも受信することができる。
需要ユーザ-このレベルのユーザは、ブロードキャストユーザの全ての権利及び特権を有するが、必要なフィードを再構成するための需要アクセスも有する。このより高いレベルの帯域幅需要では、需要ユーザは、ブロードキャストにアクセスでき(これはAIベースのネットワークマネージャの承認に応じて再構成可能である)、追加のフィードを要求し、動的に割り当てることができる。例えば、いくつかの実施形態では、共通状況図は全てのブロードキャストユーザにブロードキャストすることができるが、次いで、需要ユーザは、有機センサにビデオフィードを要求しそれに割り当てられることができ、又は更に、本開示のワイヤレスメッシュネットワークに提供されているオフボードセンサからフィードを受信することができる。
合成需要ユーザ-合成需要ユーザは、他のユーザに関して上述した全てのレベルのアクセス権を有するが、航空機上の任意のボックスを主に制御することもできる。例えば、航空機に搭乗している海兵隊小隊のメンバは、限られた合成需要ユーザとしてワイヤレスを介して接続することができ、航空機上の何もインターフェースすることなく、彼ら自身の間で(又は彼ら自身のワイヤレスメッシュネットワークスタイルのシステムを介して独立して)通信することができる。また、この適応可能な接続は、同じ接続を介してブロードキャストユーザ同様の情報を受信することもでき、彼らがタブレット上で共通状況図(COP)を見て、情報と調整することを可能にする。飛行中のある時点で、地上の状況が変化するにつれて、小隊指揮官は、AIベースのネットワークマネージャによって動的に管理されるように、アプローチ、着陸ゾーン、又は任務目的の変更について、他の航空機の他の小隊長と議論し合う必要があり得る。その小隊長は、無線チャネルを制御し、他の航空機の小隊長と、彼らに提供されている回線が何であれその回線によって直接通信する能力を有する。小隊長は、次いで、無線通信を指示し、場合によっては、本ワイヤレスネットワークの外部の通信(例えば、数千メートルの距離範囲又は1桁のKMのより高電力のUWB/WBネットワーク)を制御することもできる。
システムマネージャ-いくつかの実施形態では、システムマネージャは、AIベースのネットワークマネージャである。このユーザは、ユーザ定義、適応性のある変更、AIスタイル/「学習」環境から全てを含み、AIスタイル/「学習」環境では、資産、コンピューティング電力、エッジ割り当てなどを動的に管理、割り当て、組織化することができる。ただし、このマネージャは、単一又は特定のボックスに常駐する必要はない。航空機全体及び全ての通信ポートに分散された全てのVB接続は、ブロックチェーンレベルのセキュリティ、EDGEコンピューティング資産を動的に再割り当てする機能、並びにシステムスループットを最大化し、セキュリティ侵害、システム劣化、接続性の問題、及び成長の可能性を含むがこれに限定されないその他の課題に対応するAIサポートを有する。ユーザ管理スクリプトを含むブロックチェーンの「スマートコントラクト」(システムセキュリティ機能)の使用を通じて、低レベルの短期メンテナンスルーチンなどは、分散された様式で自己修復機能を実施するために存在できる。将来的にコンピューティングパワーが増加するにつれて、VBボックスはメンテナンスレベルのアプローチで交換することができる。したがって、調達、アップグレード、及び拡張は、消耗時、及び必要に応じて実施される。新たなVBボックス/ノードがシステムに入ると、上述したようにブロックチェーンが登録され、システム/構成要素固有の物流管理の必要性が排除される。この意味で、パルスベースPBC(WB又はUWB)通信方法及び装置を使用するブロックチェーン保護されたワイヤレスメッシュネットワークは、陳腐化のないものである。
超広帯域/広帯域(又はPBC)通信を活用する能力により、航空機通信プロトコルへの非常に適応性の高いアプローチが可能になる。PBC(WB又はUWB)通信方法及び装置システムを使用するブロックチェーン保護されたワイヤレスネットワークが初期のシステム設計から採用される場合、付加的な航空機配線の必要性は、必要である場合、フェイルセーフアプローチとしてのみ存在する。生産後に採用された場合、開示されたプロトコルは、段階的に導入及び展開され得る。これは、いくつかの実施形態では、最初はゲートウェイとして、そして徐々に、時間の経過とともにシステムを引き継ぐ点までシステムがアップグレードされるにつれて、展開されることができる。これにより、故障した配線を徐々に取り除き、接続性を向上させる保守点検が可能になる。これは非常に適応性があり柔軟なためである。そのようなユーザ定義の、堅牢な、戦闘生存可能で適応性のある航空電子工学アプローチは、今後数十年間のコンピューティングパワー、ネットワーク能力、及びサイバーセーフな航空電子工学環境を提供する。
上述したように、1つの例示的な実施形態では、パルスベース(PBC)広帯域又は超広帯域通信方法及び装置を使用する、本開示のブロックチェーン保護されたワイヤレスメッシュネットワークのユーザは、以下の役割に分類される。
受信機のみ-プロビジョニング時に指定された音声/データ/ビデオを取得できる。受信機/送信機-プロビジョニング時に指定された音声/データ/ビデオを受信し、音声/データ/ビデオをネットワークにソースすることができる。ブロードキャスタ-送信機のみ-更新された音声/データ/ビデオの送信元。スーパーユーザ-他のノードを制御し、自由に送受信できる。
周知のように、BitTorrent(BTと略される)は、ピアツーピアファイル共有(P2P)のための通信プロトコルであり、ユーザが分散した方法で、インターネット上でデータ及び電子ファイルを分散することを可能にする。BitTorrentは、テレビ番組、ビデオクリップ、映画などを含むデジタルビデオファイル及び/又は曲を含むデジタルオーディオファイルなど、大容量のファイルを転送するための最も一般的なプロトコルの1つである。BitTorrent Liveワークフローでは、放送局がスタジオからビデオフィードを作成し、それをリアルタイムメッセージングプロトコル(RTMP)ストリームにエンコードし、BitTorrent(BT)インジェストサーバに送信する。次に、BTインジェストサーバは、ストリームを最初の10個のピアに分散する。11番目の視認者(ピア)以降は、ライブ信号はBitTorrentではなく、他の視認者からのものである。P2Pクライアントが、引き出す可能性のある複数のソースを有する場合、最も堅牢なソースを選択する。ストリームが劣化し始めると、クライアントは自動的により良いソースからストリームを引き出す。
そのようなワークフローは、不正使用や著作権侵害を懸念する放送局にとっては非常に安全ではないように聞こえ得る。P2P接続は全て、著作権侵害から保護するのが難しい場合がある。しかし、そうではない。しかし、ビデオを分散するためのこの手段は、実際には、現在ビデオが分散される方法よりも安全であることを意味する。第一に、全てのビデオ送信が暗号化される。第二に、ビデオ分散が分割されているため、単一障害点はない。全てのビデオを取得する場所は1つもない。ビデオ情報全体をアップロードする単一のピアはない。多くの点で、これは、ビデオ情報を分散するための手段が、従来のケーブルビデオ分散よりも安全であることを意味する。プラットフォームは、擬似ランダムストリーム暗号でビデオを暗号化し、認可されたユーザのみに復号鍵が与えられる。
超広帯域及びPCB通信は、ワイヤレスメッシュネットワーキング及びワイヤレスメッシュネットワークで使用するための画期的なイノベーションを提供する。今日のデジタル無線機が実施するのと同じように、PCBはデジタルで情報をサンプリングしてエンコードする。違いは、より長いパルスを使用する代わりに、UWBパルスが非常に短く、ナノ秒に近似することである。パルスは非常にシャープである。パルスは非常にシャープな立ち上がり時間及び立ち下がり時間を有する。パルスは、正方形のパルスを形成しないように成形することができる。一例では、棒グラフに近似することができる。また、パルスコード変調(PCM)技術を使用して、パルス間の時間を変化させて、異なる所望のチャネル構造を作成することができる。また、先行技術のアプローチ及び技術と比較して、必要とされる電力はより少ない。非常に短いパルスが使用されると、帯域幅は幅が増加する。より少ない電力が使用されると、送信信号の範囲は減少する。
結論
パルスベース通信(PBC)方法及び装置を使用する現在のブロックチェーン保護されたポリフォニック無線(PR)ワイヤレスメッシュネットワークによって、いくつかの利点が提供される。いくつかの実施形態では、PRワイヤレスメッシュネットワークは、ブロックチェーン認証及び暗号化技術、確立された名前付きデータネットワーク(NDN)とともに、PBCネットワークによって提供されるセキュリティ、暗号化及び他の利点を組み合わせ、ネットワークノードとしてソフトウェア定義無線(SDR)プラットフォームを使用して、結果として生じる本発明のネットワークアーキテクチャと設計とを実装する。
例示的な一実施形態では、セキュリティブロックチェーンは、ネットワーク設定時及び最初のネットワークプロビジョニング時に開発される。ポリフォニック無線機は、最初のネットワークプロビジョニング時に、複数のブロックチェーン番号を用いてネットワーク管理者によって登録又はプロビジョニングされる。メッシュネットワークに加入すると、様々なPRはPBC通信を使用してネットワーク内で互いに通信する。SDRプラットフォームは、計算的に広範な信号処理アルゴリズムをソフトウェアに実装することを可能にする。SDRプラットフォームはまた、RF通信パラメータに大きな柔軟性を提供し、ポリフォニック無線ネットワークが最適なパフォーマンスのために意図された動作環境に動的に適応するのに役立つ。
いくつかの実施形態では、PR PBCワイヤレスメッシュネットワークは、ネットワーク内のデータを通信するときに、名前付きデータネットワーク(NDN)プロトコルアプローチを有利に使用する。このアプローチに従って、データの送信元に関係なく、情報は、選択されたPRがネットワークに加入するときにそのPRに割り当てられたNDNネットワークセキュリティプロファイルに基づいて、選択されたPRに提供され、選択されたPRから受信される。
本発明のPRワイヤレスメッシュネットワークのいくつかの例示的な用途又は使用事例が記載されている。例えば、いくつかの実施形態では、PRは、小部隊の戦術無線機として使用され得る。他の実施形態では、PRワイヤレスメッシュネットワークは、「スウォーム」運用を実装するために使用される。
本発明のいくつかの実施形態が説明された。本発明の趣旨及び範囲から逸脱することなく、様々な修正を行うことができることを理解されたい。例えば、上述したステップのいくつかは、順序に依存していてもよく、したがって、記載された順序とは異なる順序で実施されてもよい。更に、上述したステップのいくつかは、任意選択であってもよい。上で特定した方法に関して記載した様々なアクティビティは、反復的、連続的、又は並列的に実行することができる。
前述の説明は、添付の特許請求の範囲によって定義される本発明の範囲を例示することを意図するものであり、限定するものではなく、他の実施形態が特許請求の範囲内であることを理解されたい。特に、本発明の範囲は、添付の特許請求の範囲に記載の物質のプロセス、機械、製造、又は組成物のうちの1つ以上の任意のかつ全ての実行可能な組み合わせを含む。(請求項要素のための括弧内のラベルは、そのような要素を参照することを容易にするためのものであり、それ自体が要素の特定の必要な順序付け又は列挙を示すものではないことに留意されたい。更に、そのようなラベルは、矛盾するラベル付け配列を開始するものとみなされることなく、追加の要素への参照として従属請求項で再利用され得る)。

Claims (27)

  1. ポリフォニック無線(PR)ワイヤレスメッシュネットワークであって、
    (a)RFパルスベース通信(PBC)を使用して互いに通信する複数のポリフォニック無線(PR)であって、PBC通信が、超広帯域(UWB)及び広帯域(WB)通信技術を含み、前記PBC通信が、比較的狭域距離にわたって音声、データ、及びビデオの送信を可能にし、各PRが、前記各PRに割り当てられたNDNネットワークセキュリティプロファイルを有する、複数のポリフォニック無線(PR)と、
    (b)前記メッシュネットワーク上の通信を制御するネットワーク管理者であって、ブロックチェーンの認証及び暗号化技術を使用して、前記メッシュネットワーク上のPRの真正性を判定及び制御し、かつ前記ブロックチェーンの技術を使用して、前記メッシュネットワーク内で選択されたPRの使用及び通信が許可されるかどうかを判定する、ネットワーク管理者と、
    (c)前記ワイヤレスメッシュネットワークで使用するために適合された名前付きデータネットワーク(NDN)通信プロトコルであって、データが、各PRに割り当てられた前記NDNネットワークセキュリティプロファイルに基づいて前記PR間で分散され、前記NDNネットワークセキュリティプロファイルが、各PRが前記メッシュネットワーク内で送信及び受信することを許可されているデータのタイプを判定する、名前付きデータネットワーク(NDN)通信プロトコルと、を含む、ポリフォニック無線(PR)ワイヤレスメッシュネットワーク。
  2. 前記複数のPRが、複数のソフトウェア定義無線(SDR)を含み、前記SDR内で実施される計算的に広範な信号処理アルゴリズムが、ハードウェアではなくソフトウェアで実装される、請求項1に記載のPRワイヤレスメッシュネットワーク。
  3. 前記SDRが、異なる信号処理アルゴリズム及びRF通信パラメータがソフトウェアで実装されることを可能にし、それによって、前記SDRの柔軟性及びセキュリティを改善する、請求項2に記載のPRワイヤレスメッシュネットワーク。
  4. 前記SDRの前記異なる信号処理アルゴリズム及びRF通信パラメータが、前記SDR内の前記ソフトウェアに変更を加えることによって変更されてもよく、それによって、前記SDRを、変化する通信環境下で動作するように十分に柔軟にしてもよい、請求項3に記載のPRワイヤレスメッシュネットワーク。
  5. 前記RF通信パラメータが、動作周波数、送信電力、パルス形状、送信パルス間の遅延、及びパルス極性を含み、これらの通信パラメータが、前記SDRにソフトウェア変更を行うことによって変化することができる、請求項3に記載のPRワイヤレスメッシュネットワーク。
  6. 前記SDRによって使用されるUWB変調スキームが、前記SDRへのソフトウェアアップグレードを行うことによって修正される、請求項2に記載のPRワイヤレスメッシュネットワーク。
  7. 前記SDRが、多機能無線を備え、前記多機能無線が、従来のハードウェアベースの無線設計で要求される高価な変更なしに動作適応性及び再構成可能性を有する、請求項6に記載のPRワイヤレスメッシュネットワーク。
  8. 前記SDRが、信号帯域幅と範囲との間の柔軟性を提供し、前記SDRが、環境パラメータに適応し、チャネル等化及び堅牢性のために、最適なUWBパラメータ及び広帯域パルス特性を採用することができる、請求項2に記載のPRワイヤレスメッシュネットワーク。
  9. 前記SDRが、通信インフラストラクチャ環境に容易に適応する、請求項8に記載のPRワイヤレスメッシュネットワーク。
  10. 前記PRワイヤレスメッシュネットワークのセキュリティアルゴリズムが、前記SDRで実装され、前記SDRのパラメータが、ソフトウェアアップグレードを介して様々なセキュリティの層を可能にするソフトウェアで修正される、請求項2に記載のPRワイヤレスメッシュネットワーク。
  11. 各SDRが、長さ及び構造が制限された複数のブロックチェーンを使用して登録される、請求項2に記載のPRワイヤレスメッシュネットワーク。
  12. 前記ネットワーク内の各PRについて、暗号化されていないチャレンジ/認証チャネルが存在し、前記チャレンジ/認証チャネルが、前記ブロックチェーンの認証技術を使用して前記ネットワークに加入するための許可を求めるために、前記PRによって使用される、請求項1に記載のPRワイヤレスメッシュネットワーク。
  13. 各PRが、前記ワイヤレスメッシュネットワークにわたって各PRが直接接触している前記PRの全てを記録及び文書化する能力を有する、請求項1に記載のPRワイヤレスメッシュネットワーク。
  14. テーブル構造が、認可されていないユーザによる前記ネットワークに加入するための要求に加えて、ポイントツーポイントデータ、音声、及びビデオデータを容易に渡すために使用される、請求項13に記載のPRワイヤレスメッシュネットワーク。
  15. チャレンジ及び応答認証プロセスが確立され、選択された新たなPRが認証され、前記メッシュネットワークに加入されると、前記ネットワークのための暗号化スキームが、前記選択された新たなPRに送信され、他の全ての認証されたPRとの通信が確立され共有される、請求項12に記載のPRワイヤレスメッシュネットワーク。
  16. 前記選択された新たなPRへの送信及び前記選択された新たなPRからの送信が、前記選択された新たなPRのNDNネットワークセキュリティプロファイルに基づく、請求項15に記載のPRワイヤレスメッシュネットワーク。
  17. 必要な場合、前記ネットワーク管理者が、前記ネットワークによって使用される前記ブロックチェーンの暗号化スキームを変更する「キック」機能を開始する、請求項15に記載のPRワイヤレスメッシュネットワーク。
  18. 前記キック機能が、前記メッシュネットワーク内の全ての前記PRを認証するために使用される前記ブロックチェーンの認証番号を変更する、請求項17に記載のPRワイヤレスメッシュネットワーク。
  19. 前記ネットワーク管理者が、全ての前記PRのブロックチェーンの番号を変更するために、前記ネットワーク管理者が通信している全ての前記PRに送信する、請求項18に記載のPRワイヤレスメッシュネットワーク。
  20. 前記ブロックチェーンの技術が、前記メッシュネットワーク内の通信で使用される前記通信プロトコル、識別及び認証スキームを示す、請求項1に記載のPRワイヤレスメッシュネットワーク。
  21. 前記ネットワーク管理者が、第1の選択されたグループのPRと第2の選択されたグループのPRとの間の通信を制御し、前記第1の選択されたグループのPRが互いに通信しており、前記第2の選択されたグループのPRが互いに通信しており、前記ネットワーク管理者が、前記第1の選択されたグループのどのPRが前記第2の選択されたグループの他のPRと通信することを許可されるかを制御する、請求項1に記載のPRワイヤレスメッシュネットワーク。
  22. 前記PBC通信が、1キロメートルに近い比較的狭域距離にわたって音声、データ、及びビデオの送信を可能にする、請求項1に記載のPRワイヤレスメッシュネットワーク。
  23. ポリフォニック無線(PR)ワイヤレスメッシュネットワークであって、
    (a)RFパルスベース通信(PBC)を使用して互いに通信する複数のポリフォニック無線(PR)であって、前記PBC通信が、超広帯域(UWB)及び広帯域(WB)通信技術を含み、前記PBC通信が、比較的狭域距離にわたって音声、データ、及びビデオの送信を可能にし、各PRが、前記各PRに割り当てられたNDNネットワークセキュリティプロファイルを有する、複数のポリフォニック無線(PR)と、
    (b)前記メッシュネットワーク上の通信を制御するネットワーク管理者であって、ブロックチェーンの認証及び暗号化技術を使用して、前記メッシュネットワーク上のPRの真正性を判定及び制御し、かつ前記ブロックチェーンの技術を使用して、前記メッシュネットワーク内で選択されたPRの使用及び通信が許可されるかどうかを判定する、ネットワーク管理者と、
    (c)前記PBC通信を使用した、前記複数のPRへの送信及び前記複数のPRからの送信の受信が可能なRFアンテナと、
    (d)名前付きデータネットワークアプローチを使用して情報を通信する名前付きデータネットワーク(NDN)クラウドベースのデータシステムであって、前記NDNクラウドベースのデータシステムが、データサーバ及びサービスサーバの両方へのアクセスを有する、名前付きデータネットワーク(NDN)クラウドベースのデータシステムと、を含む、ポリフォニック無線(PR)ワイヤレスメッシュネットワーク。
  24. 前記PRが、小部隊の戦術無線として使用され、前記小部隊の戦術無線が、オペレータによって使用されて、ミッションクリティカルな情報を部隊指揮官に送信し、前記ミッションクリティカルな情報が、以下の情報、
    (a)人間の心拍、並びに前記オペレータの健康及び幸福に関する他の情報、
    (b)現場における前記オペレータの物理的場所に関する位置情報、
    (c)各オペレータの武器の状態、及び補給が必要かどうか、
    (d)前記オペレータに必要とされる水及び食料などのミッションクリティカルな供給状況、
    (e)前記オペレータによって使用される各PRの電力レベル、及び選択されたPRが再充電を必要とするかどうかに関する情報、並びに
    (f)各PRによって送信又は受信される音声、データ、又はビデオ情報、を含み得、
    前記部隊指揮官が、前記オペレータから受信した前記ミッションクリティカルな情報に基づいて戦術的決定を下し、前記部隊指揮官が、前記戦術的決定に基づいて前記オペレータに命令する、請求項1に記載のPRワイヤレスメッシュネットワーク。
  25. 前記PRが、運用目標を達成するために複数の車両又はユーザの調整を必要とするスウォーム運用を実装するために使用され、前記複数の車両が各々、位置情報及び他の情報をスウォーム運用コーディネータに通信するPRを有し、前記車両の各々の前記動作、動き、及び操縦を制御及び調整して、前記運用目標を達成する、請求項1に記載のPRワイヤレスメッシュネットワーク。
  26. 前記スウォーム運用が、無人ドローンを使用した荷物の配送を含み、各無人ドローンが、1つ以上のPRを装備し、各無人ドローンの交通ルート、飛行経路、到着、出発、高度、対気速度、機首方位、GPS位置、及び位置精度が、前記スウォーム運用目標を達するように追跡かつ制御される、請求項25に記載のPRワイヤレスメッシュネットワーク。
  27. 前記スウォーム運用が、複数の自動操縦自動車を調整して交通流量を改善することを含み、各自動操縦自動車が、1つ以上のPRを有し、各PRが、各自動車の速度、各自動車のブレーキ使用量、自動車事故に関連する情報を提供し得る前記ネットワーク内の1つ以上のPRからのアラート、及び前記複数の自動車にわたる一般的なアプリケーションからの情報などの共通情報を含み得る情報を送信する、請求項25に記載のPRワイヤレスメッシュネットワーク。
JP2023553670A 2021-03-05 2022-02-18 パルスベース通信(pbc)方法及び装置を使用したブロックチェーン保護されたポリフォニック無線(pr)ワイヤレスメッシュネットワーク Pending JP2024509856A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202163157342P 2021-03-05 2021-03-05
US63/157,342 2021-03-05
US17/244,763 2021-04-29
US17/244,763 US20220286845A1 (en) 2021-03-05 2021-04-29 Blockchain Secured Polyphonic Radio (PR) Wireless Mesh Networks using Pulse-Based Communications (PBC) Methods and Apparatus
PCT/US2022/017091 WO2022187004A1 (en) 2021-03-05 2022-02-18 Blockchain secured polyphonic radio (pr) wireless mesh networks using pulse-based communications (pbc) methods and apparatus

Publications (1)

Publication Number Publication Date
JP2024509856A true JP2024509856A (ja) 2024-03-05

Family

ID=83116534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023553670A Pending JP2024509856A (ja) 2021-03-05 2022-02-18 パルスベース通信(pbc)方法及び装置を使用したブロックチェーン保護されたポリフォニック無線(pr)ワイヤレスメッシュネットワーク

Country Status (6)

Country Link
US (1) US20220286845A1 (ja)
EP (1) EP4302409A1 (ja)
JP (1) JP2024509856A (ja)
KR (1) KR20240009385A (ja)
CN (1) CN117716632A (ja)
WO (1) WO2022187004A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210377240A1 (en) * 2020-06-02 2021-12-02 FLEX Integration LLC System and methods for tokenized hierarchical secured asset distribution

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194019B2 (en) * 2003-04-11 2007-03-20 The Regents Of The University Of California Multi-pulse multi-delay (MPMD) multiple access modulation for UWB
US7548576B2 (en) * 2004-06-24 2009-06-16 Lawrence Livermore National Security, Llc Self organization of wireless sensor networks using ultra-wideband radios
US8102955B2 (en) * 2007-09-13 2012-01-24 Lawrence Livermore National Security, Llc Multi-pulse frequency shifted (MPFS) multiple access modulation for ultra wideband
US9577949B2 (en) * 2014-08-11 2017-02-21 Cisco Technology, Inc. Maintaining named data networking (NDN) flow balance with highly variable data object sizes
US11375404B2 (en) * 2018-07-16 2022-06-28 Revokind, Inc. Decentralized infrastructure methods and systems
US10461421B1 (en) * 2019-05-07 2019-10-29 Bao Tran Cellular system
US11387864B2 (en) * 2019-06-05 2022-07-12 Farid Dowla Pulse based wideband signaling

Also Published As

Publication number Publication date
CN117716632A (zh) 2024-03-15
US20220286845A1 (en) 2022-09-08
WO2022187004A1 (en) 2022-09-09
KR20240009385A (ko) 2024-01-22
EP4302409A1 (en) 2024-01-10

Similar Documents

Publication Publication Date Title
Sheikh et al. A comprehensive survey on VANET security services in traffic management system
Osorio et al. Towards 6G-enabled internet of vehicles: Security and privacy
CN110024352B (zh) 用于iot装置的分散式数据存储和处理
US9357331B2 (en) Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication
Lou et al. SPREAD: Improving network security by multipath routing in mobile ad hoc networks
Kavitha Privacy preserving using multi-hop dynamic clustering routing protocol and elliptic curve cryptosystem for WSN in IoT environment
Varadharajan et al. Security for cluster based ad hoc networks
Wang et al. Blockchain enabled verification for cellular-connected unmanned aircraft system networking
US8897452B2 (en) Network having multicast security and method therefore
US11316700B1 (en) Distributed ledger-based ad-hoc system, apparatus and method
Singh et al. CPESP: Cooperative pseudonym exchange and scheme permutation to preserve location privacy in VANETs
Qabajeh A scalable and secure position-based routing protocol for ad-hoc networks
Singh et al. An Overview and Study of Security Issues & Challenges in Mobile Ad-hoc Networks(MANET)
Ghourab et al. Blockchain-guided dynamic best-relay selection for trustworthy vehicular communication
Srivastava et al. Internet of Low-Altitude UAVs (IoLoUA): a methodical modeling on integration of Internet of “Things” with “UAV” possibilities and tests
JP2024509856A (ja) パルスベース通信(pbc)方法及び装置を使用したブロックチェーン保護されたポリフォニック無線(pr)ワイヤレスメッシュネットワーク
Stocchero et al. Secure command and control for internet of battle things using novel network paradigms
Remya et al. SHARP: Secured hierarchical anonymous routing protocol for MANETs
Tang et al. Strong authentication for tactical mobile ad hoc networks
Liu et al. Social IoT crowd-sourcing on disaster reduction
Sinha et al. Drone Ecosystem: Architecture for Configuring and Securing UAVs
Asituha Privacy and security issues surrounding vehicular Adhoc networks
Beebe A Complete Bibliography of Publications in Computer Networks (Amsterdam, Netherlands: 2020–2029)
US20230096692A1 (en) Efficient wireless public key exchange
Polydoros et al. Public protection and disaster relief communication system integrity: A radio-flexibility and identity-based cryptography approach