JP5701792B2 - 通信装置、通信方法及び通信プログラム - Google Patents

通信装置、通信方法及び通信プログラム Download PDF

Info

Publication number
JP5701792B2
JP5701792B2 JP2012040476A JP2012040476A JP5701792B2 JP 5701792 B2 JP5701792 B2 JP 5701792B2 JP 2012040476 A JP2012040476 A JP 2012040476A JP 2012040476 A JP2012040476 A JP 2012040476A JP 5701792 B2 JP5701792 B2 JP 5701792B2
Authority
JP
Japan
Prior art keywords
server
communication
smart meter
key
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012040476A
Other languages
English (en)
Other versions
JP2013176011A (ja
Inventor
清二郎 米山
清二郎 米山
充 神田
充 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012040476A priority Critical patent/JP5701792B2/ja
Priority to US13/728,430 priority patent/US9191378B2/en
Publication of JP2013176011A publication Critical patent/JP2013176011A/ja
Application granted granted Critical
Publication of JP5701792B2 publication Critical patent/JP5701792B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Description

実施形態は、通信に関する。
近年、スマートグリッドが世界的に注目を集めている。スマートグリッドに関してAMI(Advanced Metering Infrastructure)システムが提案されている。AMIシステムによれば、スマートメータがTCP/IPネットワークに接続されている状況下で、種々のサービスが実現可能である。例えば、AMIシステムによれば、遠隔サーバがTCP/IPネットワーク経由でスマートメータの計量値情報を取得し、これを検診するAMR(Automatic Meter Reading)サービスが実現可能である。また、AMIシステムによれば、遠隔サーバがTCP/IPネットワーク経由でスマートメータの開閉器を制御するDR(Demand Response)サービスが実現可能である。
スマートメータをTCP/IPネットワークに接続するための一技法として、RPLが知られている。RPLは、国際標準機関IETF(Internet Engineering Task Force)によって現在策定中である。RPLによれば、広域に分散して配置されたスマートメータ同士がマルチホップメッシュネットワークを動的に形成し、TCP/IPネットワークに接続することができる。
また、上記マルチホップメッシュネットワークにおいて、通信セキュリティを確保するための一技法としてPANA Relayが知られている。PANA Relayは、IETFによって策定済みである。PANA Relayによれば、鍵(即ち、暗号鍵)を管理する鍵管理サーバがTCP/IPネットワーク及びマルチホップメッシュネットワーク経由で通信セキュリティ用の鍵を各スマートメータに対して安全に配布することができる。
ここで、AMIシステムが種々のサービス(例えば、AMRサービス、DRサービスなど)を提供するためには、インフラ(即ち、ネットワーク環境)が十分に整っていることが前提となる。即ち、AMIシステムを構成するスマートメータ及び遠隔サーバ(例えば、鍵管理サーバ、AMRサーバ、DRサーバなど)に加えてこれらの間を仲介する集約装置が十分に敷設されなければ、遠隔サーバと独力では通信できないスマートメータが局所的に発生する。これらのスマートメータが敷設された地域では種々のサービスを利用できない。例えば、AMIシステムの普及の過程においてスマートメータの敷設が集約装置の敷設に対して先行することがあるかもしれない。係る場合には、スマートメータは既に敷設されているもののAMIシステムの種々のサービスを利用できない孤立地域が発生する。
IETF I. D., "RPL: IPv6 Routing Protocol for Low power and Lossy Networks", [online] <URL: http://datatracker.ietf.org/doc/draft−ietf−roll−rpl/> IETF RFC 6345, "Protocol for Carrying Authentication for Network Access (PANA) Relay Element", [online] <URL: http://tools.ietf.org/html/rfc6345>
実施形態は、孤立地域に敷設されたスマートメータに対してAMIシステムの種々のサービスを提供することを目的とする。
実施形態によれば、通信装置は、通信部とセキュリティ制御部とを備える。通信部は、スマートメータと通信するための第1の通信インタフェースを用いてスマートメータと通信し、通信セキュリティ用の鍵を管理する第1のサーバ及びスマートメータに関するサービスを提供する第2のサーバと通信するための第2の通信インタフェースを用いて第1のサーバ及び第2のサーバと通信し、第1の通信インタフェース及び第2の通信インタフェースを用いてスマートメータと第1のサーバ及び第2のサーバとの間の通信を中継する。セキュリティ制御部は、スマートメータに対する作業が開始する度に第1のサーバ及び第2のサーバに対してセキュアな通信路を確立し、セキュアな通信路を経由して第1のサーバとの相互認証を行う共に第1のサーバから第1の鍵を取得し、スマートメータのためにセキュアな通信路を経由して第1のサーバとの相互認証を中継すると共に第1のサーバからの第2の鍵の取得を中継する。
第1の実施形態に係る通信装置が適用される通信システムを例示する図。 第1の実施形態に係る通信装置を例示するブロック図。 第1の実施形態に係る通信装置の動作の説明図。 第1の実施形態に係る通信装置の動作の説明図。 第1の実施形態に係る通信装置の動作の説明図。 第1の実施形態に係る通信装置の動作の説明図。 第1の実施形態に係る通信装置の動作の説明図。 第1の実施形態に係る通信装置を根とするマルチホップメッシュネットワークにおける経路制御処理を例示するシーケンス図。 図4の経路制御処理によって導出される経路情報を示す図。 第1の実施形態に係る通信装置を根とするマルチホップメッシュネットワークが形成されるまでの手順を例示するシーケンス図。 第1の実施形態に係る通信装置の動作を例示するフローチャート。 第1の実施形態に係る通信装置が適用される通信システムにおいて利用可能な通信規格を階層毎に例示する図。
以下、図面を参照しながら実施形態の説明が述べられる。尚、以降、説明済みの要素と同一または類似の要素には同一または類似の符号が付され、重複する説明は基本的に省略される。
(第1の実施形態)
図1は、第1の実施形態に係る通信装置が適用される通信システムを例示する。図1の通信システムは、既設網10と、広域アクセス網20と、鍵管理サーバ30と、AMR/DRサーバ40とを備える。また、図1の通信システムには、独力では広域アクセス網20に接続することのできないスマートメータ51,52,53,54も描かれている。これらスマートメータ51,52,53,54が敷設された地域は、孤立地域50と称される。
既設網10において、集約装置11及びスマートメータ12,13,14,15,16,17が敷設されている。集約装置11は、スマートメータ同士のネットワークと広域アクセス網20との間を仲介する。スマートメータ12,13,14,15,16,17は、集約装置11を根とするマルチホップメッシュネットワークを形成している。そして、スマートメータ12,13,14,15,16,17は、集約装置11(及び必要に応じて中継ノード)を経由して広域アクセス網20に接続することができる。
広域アクセス網20は、集約装置11、鍵管理サーバ30及びAMR/DRサーバ40を互いに通信できるように接続する。尚、後述されるように、本実施形態に係る通信装置100も必要に応じて広域アクセス網20に接続できる。広域アクセス網20は、有線網であってもよいし、無線網であってもよいし、有線網及び無線網の混合であってもよい。無線網は、例えば3G、WiMAXなどを用いて形成されてもよい。有線網は、例えばイーサネット(登録商標)、光ファイバケーブルなどを用いて形成されてもよい。
鍵管理サーバ30は、広域アクセス網20に接続されている。鍵管理サーバ30は、広域アクセス網20を介してスマートメータなどに対して相互認証(即ち、ネットワークアクセス認証)を行ったり、通信セキュリティ用の鍵を配布したりする。
AMR/DRサーバ40は、広域アクセス網20に接続されている。AMR/DRサーバ40は、広域アクセス網20を介してAMRサービスを提供したり、DRサービスを提供したりする。尚、AMR/DRサーバ40は、AMRサービス及びDRサービスの一方のみを提供してもよいし、両方を提供してもよい。
図1の通信システムにおいて、スマートメータ12,13,14,15,16,17は、集約装置11及び広域アクセス網20を介して鍵管理サーバ30との相互認証を行うと共に当該鍵管理サーバ30から通信セキュリティ用の鍵を取得することによって、通信セキュリティを確保する。また、これらスマートメータ12,13,14,15,16,17は、集約装置11及び広域アクセス網20を介してAMR/DRサーバ40からAMRサービスまたはDRサービスを利用できる。
通信装置100は、孤立地域50における検診作業、保守作業などを支援する。具体的には、通信装置100は、孤立地域50内のスマートメータ51,52,53,54同士のネットワークと広域アクセス網20との間を仲介する。後述されるように、孤立地域50内のスマートメータ51,52,53,54は、通信装置100を根とするマルチホップメッシュネットワークを形成する。ここで、マルチホップメッシュネットワークは、例示に過ぎず、マルチホップネットワーク、メッシュネットワーク或いはその他のネットワークに置き換えられてもよい。スマートメータ51,52,53,54は、通信装置100(及び必要に応じて中継ノード)を経由して広域アクセス網20に接続することができる。
図1の通信システムにおいて、スマートメータ51,52,53,54は、通信装置100及び広域アクセス網20を介して鍵管理サーバ30との相互認証を行うと共に当該鍵管理サーバ30から通信セキュリティ用の鍵を取得することによって、通信セキュリティを確保できる。また、これらスマートメータ51,52,53,54は、通信装置100及び広域アクセス網20を介してAMR/DRサーバ40からAMRサービスまたはDRサービスを利用できる。他方、通信装置100は、スマートメータ51,52,53,54のために鍵管理サーバ30との相互認証を中継すると共に鍵管理サーバ30からの鍵の取得を中継することによって、スマートメータ51,52,53,54の通信セキュリティを確保する。また、通信装置100は、スマートメータ51,52,53,54のために当該スマートメータとAMR/DRサーバ40との間の通信を中継することによって、当該スマートメータにAMRサービスまたはDRサービスなどを提供する。
通信装置100は、図2に例示されるように、第1の通信インタフェース101と、第2の通信インタフェース102と、通信部103と、セキュリティ制御部104と、経路制御部105と、経路表記憶部106と、制御部107と、情報取得部108と、表示部109とを備える。
尚、通信装置100の各構成要素は、ハードウェア実装されることを前提に説明されるが、ソフトウェア実装されてもよい。また、通信装置100は、可搬に構成されることが望まれる。即ち、通信装置100は、検診作業または保守作業に従事する作業者(ユーザ)が持ち運びできるような大きさ、重量及び形状を持つことが好ましい。通信装置100が可搬に構成することによって、検診作業または保守作業の効率が向上する。更に、作業者は1つの通信装置100を使用して複数の孤立地域において検診作業または保守作業を容易に遂行できる。
第1の通信インタフェース101は、通信装置100とスマートメータ(例えば、図1のスマートメータ51,52,53,54)との間の通信を可能にする。通信装置100及びスマートメータは、例えばマルチホップメッシュネットワークを形成することができる。
第2の通信インタフェース102は、通信装置100と遠隔サーバ(例えば、図1の鍵管理サーバ30及びAMR/DRサーバ40)との間の通信を可能にする。通信装置100と遠隔サーバとの間には、典型的には、3G、WiMAXなどを含む広域アクセス網20が形成される。
通信部103は、第1の通信インタフェース101を用いてスマートメータと通信を行ったり、第2の通信インタフェース102を用いて広域アクセス網20経由で遠隔サーバと通信を行ったりする。更に、通信部103は、第1の通信インタフェース101及び第2の通信インタフェース102を用いてスマートメータと遠隔サーバとの間で通信を中継する。
通信部103の動作は、セキュリティ制御部104、経路制御部105、制御部107及び情報取得部108によって制御されてよい。
例えば、通信部103は、後述されるセキュリティ部104からの要求に応じて、鍵管理サーバ30及びAMR/DRサーバ40との間にセキュアな通信路(例えばVPN)を確立する。通信部103は、確立されたセキュアな通信路を経由して鍵管理サーバ30にアクセスする。通信部103は、必要に応じて、通信装置100と鍵管理サーバ30との相互認証を行う(即ち、通信装置100に保存されているクレデンシャルを送信する)と共に鍵管理サーバ30から通信セキュリティ用の鍵を取得する。通信部103は、必要に応じて、鍵管理サーバ30との相互認証を中継する(即ち、スマートメータに保存されているクレデンシャルを送信する)と共に鍵管理サーバ30からの通信セキュリティ用の鍵の取得を中継する。
また、通信部103は、後述される経路制御部105からの要求に応じて、ネットワーク情報を示す信号をマルチキャストで送信(広告とも呼ぶことができる)したり、スマートメータからネットワーク情報を検索する信号を受信したり、ネットワーク情報を検索しているスマートメータにネットワーク情報を示す信号を送信したり、ネットワークへの参加を決定したスマートメータから下向き経路の設定を要求する信号を受信したりする。
また、通信部103は、後述される情報取得部108からの要求に応じて、第2の通信インタフェース102を用いて広域アクセス網20経由でAMR/DRサーバ40にアクセスする。通信部103は、AMR/DRサーバ40から必要な情報を受信し、受信情報を情報取得部108へと出力する。
セキュリティ制御部104は、通信部103を制御することによって、通信装置100及びスマートメータの通信セキュリティを確保する。具体的には、セキュリティ制御部104は、通信装置100と鍵管理サーバ30及びAMR/DRサーバ40との間にセキュアな通信路を確立する。また、セキュリティ制御部104は、セキュアな通信路経由で通信装置100と鍵管理サーバ30との相互認証を行うと共に鍵管理サーバ30から通信セキュリティ用の鍵を取得する。更に、セキュリティ制御部104は、スマートメータのためにセキュアな通信路経由で鍵管理サーバ30との相互認証を中継すると共に鍵管理サーバ30からの通信セキュリティ用の鍵の取得を中継する。
経路制御部105は、通信部103を制御することによって、通信部100を根とするマルチホップメッシュネットワーク(或いは、マルチホップネットワーク)を形成する。具体的には、経路制御部105は、ネットワーク情報を示す信号をマルチキャストで送信したり、スマートメータからネットワーク情報を検索する信号を受信したり、ネットワーク情報を検索しているスマートメータにネットワーク情報を示す信号を送信したり、ネットワークへの参加を決定したスマートメータから下向き経路の設定を要求する信号を受信して当該スマートメータへの下向き経路(ホップ経路を含む場合もある)を設定したりする。経路制御部105は、設定した経路情報を後述される経路表の形式で経路表記憶部106に保存する。
経路表記憶部106には、経路制御部105によって設定された経路情報を示す経路表が保存される。経路表記憶部106に保存された経路表は、通信部103及び経路制御部106によって必要に応じて読み出されてよい。尚、セキュリティの観点から、経路表記憶部106は通信装置100の外部(例えば、遠隔サーバ)に設けられてもよい。
制御部107は、セキュリティ制御部104及び経路制御部105の状態遷移を含む種々の制御処理を行う。また、制御部107は、通信部103を制御して種々の動作を行わせることもできる。
情報取得部108は、通信部103を制御することによって、例えば検診作業または保守作業に関する情報を取得する。具体的には、情報取得部108は、AMR/DRサーバ40から情報を取得する。情報取得部108は、取得した情報を表示部109へと出力する。
表示部109は、情報取得部108から情報を入力し、これを表示する。表示部109は、情報を画像、テキストなどの形式で表示可能なディスプレイであってもよいし、情報を点灯状態によって表示可能な点灯素子(例えばLEDランプ)であってもよい。或いは、表示部109は、情報を音声の形式で出力可能なスピーカであってもよい。
以下、図3A、図3B、図3C、図3D及び図3Eを参照しながら通信装置100の動作が説明される。
通信装置100を用いた検診作業または保守作業が遂行されていない場合には、図3Aに示されるように、孤立地域50に敷設されたスマートメータ51,52,53は、広域アクセス網20へ接続できない。故に、スマートメータ51,52,53は、鍵管理サーバ30ともAMR/DRサーバ40とも接続できないので、AMR/DRサービスを利用できない。
作業員は、必要に応じて、孤立地域50の付近に出向して通信装置100を用いた検診作業または保守作業を開始することができる。通信装置100を用いた検診作業または保守作業が開始すると、図3Bに示されるように、通信装置100は鍵管理サーバ30及びAMR/DRサーバ40との間にセキュアな通信路を確立する。通信装置100は、例えばVPN(Virtual Private Network)に基づいてセキュアな通信路を確立できる。そして、通信装置100は、セキュアな通信路経由で鍵管理サーバ30との相互認証を行うと共に鍵管理サーバ30から鍵を取得する。通信装置100は、例えばIETF PANA(Protocol for Carrying Authentication for Network Access)に基づいて鍵管理サーバ30から鍵を取得できる。
通信装置100は、鍵管理サーバ30及びAMR/DRサーバ40との間にセキュアな通信路を確立し、鍵管理サーバ30から鍵を取得した後に、経路制御を行う。経路制御の結果、図3Cに示されるように、孤立地域50に敷設されたスマートメータ51,52,53は通信装置100を根とするセキュアなマルチホップメッシュネットワークを形成する。
尚、通信装置100を根とするセキュアなマルチホップメッシュネットワークを形成するために、IETF RPLを利用できる。具体的には、通信装置100は広域アクセス網20とマルチホップメッシュネットワークとの間の境界ルータとして機能する必要がある。故に、通信装置100は、RPLにおけるDODAG Root(Destination Oriented Directed Acyclic Graph Root)の機能を搭載する。RPLによれば、境界ルータとしてのDODAG Rootから各RPLノードまでの経路が自動的に探索され、DODAG(即ち、マルチホップメッシュネットワーク)が形成される。尚、DODAGはマルチホップを許容するので、通信装置100は自己の通信可能範囲外に敷設されたスマートメータに対しても1以上の他のスマートメータを経由して通信することができる。即ち、DODAGによれば、通信装置100の通信可能範囲が実質的に拡張するので、作業員の検診作業または保守作業を効率化することができる。
通信装置100を根とするセキュアなマルチホップメッシュネットワークが形成されると、孤立地域50に敷設されたスマートメータ51,52,53は通信装置100及び広域アクセス網20を介してAMR/DRサーバ40にアクセスすることができる。即ち、図3Dに示されるように、スマートメータ51,52,53にAMR/DRサービスがセキュアに提供される。
尚、スマートメータ51,52,53とAMR/DRサーバ40との間でやり取りされる情報(例えば、スマートメータの計量値情報または保守情報、形成されたマルチホップメッシュネットワークのトポロジ情報など)は、通信装置100に保存する必要はない。また、スマートメータ51,52,53の通信セキュリティ用の鍵は、通信装置100ではなく鍵管理サーバ30との相互認証を経て配布されるので、スマートメータ51,52,53のクレデンシャルを通信装置100に保存する必要はない。寧ろ、上記情報及びクレデンシャルを通信装置100に保存しないことにより、仮に通信装置100が紛失または盗難の被害にあった場合であっても、第三者による悪用(例えば、顧客情報の漏洩、AMIシステムへの不正アクセスなど)を予防することができる。
他方、通信装置100のクレデンシャル及び通信装置100に配布された通信セキュリティ用の鍵は、通信装置100に保存する必要がある。従って、仮に通信装置100が紛失または盗難の被害にあった場合には、係る情報は第三者に不正に取得されるおそれがある。しかしながら、係る情報の不正取得に対しては比較的容易に対抗できる。例えば、通信装置100が紛失または盗難の被害にあった場合には、鍵管理サーバ30において通信装置100のクレデンシャルに対する認証を停止(拒否)すればよい。この措置を講じれば、通信装置100は鍵管理サーバ30から鍵を取得することができないので、スマートメータと通信できない。また、この措置を講じるよりも前に通信装置100が鍵の取得を済ませている場合であっても、一般に鍵には有効期限が設定されているので、この有効期限の到来を以て通信装置100はスマートメータに通信できなくなる。但し、換言すれば、鍵の有効期限が到来するまで、通信装置100はスマートメータと不正に通信できる。そこで、鍵管理サーバ30がスマートメータに配布済みの鍵を速やかに更新することが好ましい。例えば、鍵管理サーバ30からスマートメータに対して明示的に要求してもよいし、接続を維持するためにスマートメータから周期的に送信される要求に対して鍵管理サーバ30が鍵の有効期限を短く変更する応答をしてもよい。いずれの措置を講じた場合にも、スマートメータの鍵は速やかに更新され、通信装置100はスマートメータと通信できなくなる。
図3B、図3C及び図3Dを参照しながら説明されたように、作業員は通信装置100を用いて孤立地域50における検診作業または保守作業を遂行することができる。ここで、前述の通り、スマートメータ51,52,53とAMR/DRサーバ40との間でやり取りされる情報は、通信装置100に保存されなくてもよい。しかしながら、検診作業または保守作業の内容次第では、作業員が係る情報やこれを加工した情報(検診結果)などを確認する必要がある場合が想定される。このような場合には、図3Eに示されるように、通信装置100は広域アクセス網20経由でAMR/DRサーバ40から必要な情報を取得し、表示することができる。作業員は表示された情報を参考に検診作業または保守作業を効率的に遂行できる。
尚、通信装置100が広域アクセス網20経由でAMR/DRサーバ40から必要な情報を取得する場合に、情報にアクセス制限が施されてもよい。具体的には、通信装置100がAMR/DRサーバ40へアクセスする際に、作業者の認証が行われてもよい。例えば、通信装置100からAMR/DRサーバ40へのアクセスがWebブラウザを用いて実装され、AMR/DRサーバ40に対応するWebサイトへのアクセス時にユーザ名(作業者名)及びパスワードの入力が要求することで認証が実現されてもよい。尚、ユーザ名及びパスワードの入力を受理するために、通信装置100にキーボード、タッチパネル、テンキーなどのHID(Human Interface Device)などが搭載されてもよい。認証の結果、例えば作業者の種別(例えば、作業者の身分、雇用形態など)、現行の作業の種別などに応じたアクセス権限が通信装置100に付与される。係るアクセス制限によれば、通信装置100は権限を超える情報を取得することができないので、情報が適切な範囲で利用される。例えば、作業者が現行の作業から逸脱した情報を不正に取得し、顧客情報が漏洩する事態を予防できる。
以下、図6を参照しながら、通信装置100を根とするマルチホップメッシュネットワークが形成されるまでの手順が説明される。図6には、RPL node(2)(スマートメータに相当する)が、DODAG Root(1)(通信装置100に対応する)を根とするマルチホップメッシュネットワークに参加するまでの手順が描かれている。
RPL node(2)は、マルチホップメッシュネットワークに参加していない状態では、MAC(Media Access Control)層におけるBeaconフレームを用いてチャネルスキャンを行う(フェーズP1)。更に、RPL node(2)は、チャネルスキャンの結果に従って、PRE(PANA Relay)ノードを検索する。PREノードは、PANAに基づいて、鍵管理サーバ30との相互認証及び鍵管理サーバ30からの鍵の取得をRPL node(2)に代わって実行することができる。本例では、DODAG Root(1)がRPL node(2)のPREノードとして検索される。
図6の例ではMAC層規格としてIEEE 802.15.4が採用されているが、相互認証及び経路制御はMAC層に非依存なプロトコルを用いる。従って、他のMAC層規格が代替して採用されてもよい。例えば、PLC(Power Line Communication)規格(例えば、IEEE 1901.2、ITU−T G9956など)が採用されてもよいし、IEEE 802.3有線LAN規格が採用されてもよいし、IEEE 802.11無線LAN規格が採用されてもよい。
PREノードが検索されると、RPL node(2)はPREノードを利用してPANAに従って鍵管理サーバ30との相互認証を行うと共に鍵管理サーバ30から鍵を取得する(フェーズP2)。ここで、認証先としてのTCP/IPの通信端点は、PREノードとして検索されたDODAG Root(1)である。DODAG Root(1)は、例えばPANA Relayの技法に基づいて、RPL node(2)と鍵管理サーバ30との相互認証を中継すると共に鍵管理サーバ30から鍵の取得を中継する。
RPL node(2)は、鍵を取得すると、DODAG Root(1)との間でIEEE802.15.4のフレームカウンタを同期する(フェーズP3)。フレームカウンタを同期することによって、不正な第三者によるリプレイ攻撃を防止することができる。フレームカウンタを同期するために、例えばIETF MLE(Mesh Link Establishment)の技法を利用することができる。但し、MLEは、MAC層規格としてIEEE 802.15.4を採用する場合にフレームカウンタを同期するための技法の一例である。従って、他の技法(例えば、他のMAC層規格において推奨される技法)に基づいてフレームカウンタが同期されてもよい。
フェーズP1、P2及びP3を経て、RPL node(2)は、マルチホップメッシュネットワークへのアクセスが許可された状態となり、鍵管理サーバ30から取得した鍵を用いて通信セキュリティを確保できる。この状態で、後述される経路制御処理が例えばRPLに従って実行される(フェーズP4)。この結果、RPL node(2)は、マルチホップメッシュネットワークに参加するので、AMR/DRサーバ40との通信を確立できる。
更に、図6には示されていないものの、RPL node(2)はマルチホップメッシュネットワークへ参加した後に、必要に応じて他のRPL nodeに対するPRE nodeとして振る舞うことができる。係る作用によって、DODAG node(1)の通信可能範囲外かつRPL node(2)の通信可能範囲内に敷設された他のRPL nodeが、RPL node(2)を経由してマルチホップメッシュネットワークにセキュアに参加する。同様の手順で、通信装置100を根とするマルチホップメッシュネットワークが自動形成される。
前述の経路制御処理(例えば、図6のフェーズP4)は図4に例示されるように行われる。
RPL node(2)及びRPL node(3)は、マルチホップメッシュネットワークに参加していない状態では、DIS(DODAG Information Solicitation)パケットを周期的にマルチキャストで送信する。尚、DISパケットの送信間隔は、固定長であってもよいし可変長であってもよい。DISパケットは、ネットワーク情報を検索する信号に相当する。
DODAG Root(1)は、経路制御処理を開始した後に、DIO(DODAG Information Object)パケットを周期的にマルチキャストで送信する。尚、DIOパケットの送信間隔は、固定長であってもよいし可変長であってもよい。DIOパケットは、ネットワーク情報を示す信号に相当する。DODAG Root(1)は、前述のDISパケットを受信した場合には、DIOパケットを返信する。
RPL node(2)は、DIOパケットを受信すると、ネットワークへの参加を決定すると共に当該DIOパケットの送信元であるDODAG Root(1)を上向き経路に設定する。更に、RPL node(2)は、遠隔サーバからの接続を確立するために、DAOパケットを上向き経路に設定されたDODAG Root(1)へと送信する。DAOパケットは、下向き経路の設定を要求する信号に相当する。
DODAG Root(1)は、DAOパケットを受信すると、当該DAOパケットの送信元であるRPL node(2)を下向き経路に設定する。他方、ネットワークへの参加を決定したRPL node(2)は、前述のDIOパケットを周期的にマルチキャストで送信し始める。
RPL node(3)は、DIOパケットを受信すると、ネットワークへの参加を決定すると共に当該DIOパケットの送信元であるRPL node(2)を上向き経路に設定する。更に、RPL node(3)は、遠隔サーバからの接続を確立するために、DAOパケットを上向き経路に設定されたRPL node(2)へと送信する。
RPL node(2)は、DAOパケットを受信すると、当該DAOパケットの送信元であるRPL node(3)を下向き経路に設定する。更に、RPL node(2)は、受信したDAOパケットをDODAG Root(1)へと転送する。DODAG Root(1)は、DAOパケットを受信すると、当該DAOパケットの送信元であるRPL node(3)を下向き経路に設定する。尚、RPL node(3)は、DODAG Root(1)に対してRPL node(2)を経由してマルチホップ接続するので、RPL node(3)へのホップ経路としてRPL node(2)を更に設定する。
図6の経路制御処理の結果、図5に例示される経路情報が導出される。図6において、デバイスを特定する情報(例えば、デバイス名、IPアドレス、MACアドレスなど)と、当該デバイスに対応する経路情報とが描かれている。deviceのエントリには、通信装置100を特定する情報、当該通信装置100を根とするマルチホップメッシュネットワークに参加するスマートメータの各々を特定する情報が格納される。Default Router List(上向き経路)のエントリには、対応するデバイスの上向き経路として設定された経路情報が格納される。Routing Table(下向き経路)のエントリには、対応するデバイスの下向き経路(ホップ経路を含む場合もある)として設定された経路情報が格納される。尚、前述の経路表記憶部107に保存される経路表には、通信装置100に対応する経路情報が格納される。
以下、図7を参照しながら、検診作業または保守作業の開始から通信装置100を根とするマルチホップメッシュネットワークが形成されるまでの通信装置100の動作が説明される。尚、図7に描かれる各動作は、制御部107がセキュリティ制御部104及び経路制御部105に指示を与えることによって実現されてもよいし、セキュリティ制御部104及び経路制御部105が自律的に処理を行うことによって実現されてもよい。また、検診作業または保守作業は、作業者の指示に基づいて開始してもよいし、何らかの条件下で自動的に開始してもよい。
検診作業または保守作業が開始すると、セキュリティ制御部104は、通信部103を制御して、鍵管理サーバ30及びAMR/DRサーバ40との間にセキュアな通信路(例えばVPN)を確立するように試みる(ステップS201)。セキュアな通信路が確立できなければ(ステップS202)、通信装置100は鍵管理サーバ30及びAMR/DRサーバ40とセキュアに通信できないので、検診作業または保守作業を異常終了させることができる。或いは、セキュアな通信路が確立できるまでステップS201が繰り返されてもよい。
セキュアな通信路が確立できると(ステップS202)、セキュリティ制御部104は、通信部103を制御して、当該セキュアな通信路経由で鍵管理サーバ30との相互認証を行うと共に鍵を取得するように試みる(ステップS203)。
相互認証及び鍵の取得が失敗すると(ステップS204)、通信装置100はスマートメータとセキュアに通信できないので、検診作業または保守作業を異常終了させることができる。或いは、相互認証及び鍵の取得に成功するまでステップS203が繰り返されてもよい。
相互認証及び鍵の取得が成功すると(ステップS204)、経路制御部105は経路制御処理を開始する(ステップS205)。経路制御処理の詳細は前述の通りである。セキュリティ制御部104は、経路制御処理の開始後に、スマートメータから相互認証が要求される度に(ステップS206)、通信部103を制御して当該スマートメータのために鍵管理サーバ30との相互認証及び鍵管理サーバ30からの鍵の取得を中継する(ステップS207)。
図8は、本実施形態において利用可能な通信規格をPHY/MAC層、IP層及びApplication層の夫々について例示する。図8の例では、通信装置100を根とするマルチホップメッシュネットワーク内においてPHY層について900MHz帯の特定小電力無線が採用され、MAC層についてIEEE 802.15.4規格が採用されている。但し、上位層プロトコル及びアプリケーションは、PHY/MAC層に依存しないので、PHY/MAC層について図示しない他の通信規格が採用されてもよい。また、図8の例では、通信装置100を根とするマルチホップメッシュネットワーク内において、通信セキュリティを確保するために、IEEE 802.15.4において規定されたAES(Advanced Encryption Standard: FIPS Pub 197)に基づくLayer 2リンクセキュリティが採用されている。
以上説明したように、第1の実施形態に係る通信装置は、スマートメータと通信するための通信インタフェースと遠隔サーバと通信するための通信インタフェースとを備えており、スマートメータと遠隔サーバとの間の通信を中継する。従って、この通信装置によれば、孤立地域に敷設されたスマートメータに対してAMIシステムの種々のサービスを提供することができる。
また、本実施形態に係る通信装置は、検診作業または保守作業を開始する度に遠隔サーバとの間でセキュアな通信路を確立する。この通信装置は、上記セキュアな通信路経由で鍵管理サーバとの相互認証を行うと共に鍵管理サーバから鍵を取得する。この通信装置は、スマートメータのために上記セキュアな通信路経由で鍵管理サーバとの相互認証を中継すると共に鍵管理サーバからの鍵の取得を中継する。従って、この通信装置によれば、孤立地域に敷設されたスマートメータは、既設網と同程度の通信セキュリティが確保された状態でAMIシステムの種々のサービスを利用することができる。
更に、本実施形態に係る通信装置は、スマートメータと遠隔サーバとの間の通信を中継するが、両者の間でやり取りされる情報(例えば、スマートメータのクレデンシャル、スマートメータの計量値情報など)を保存しないように構成さてもよい。従って、この通信装置によれば、作業者が通信装置を紛失した場合及び通信装置が盗難された場合であっても、顧客情報の漏洩及びAMIシステムへの不正アクセスを予防することができる。
(第2の実施形態)
前述の第1の実施形態では、通信装置100は広域アクセス網20経由で鍵管理サーバ30及びAMR/DRサーバ40と通信する。通信装置100は、前述の通り、スマートメータとAMR/DRサーバ40との間の通信を中継するものの、両者の間でやり取りされる情報を保存しないように構成することができる。この場合には、通信装置100が紛失または盗難の被害にあった場合のリスクを軽減することができる。
しかしながら、鍵管理サーバ30及びAMR/DRサーバ40の機能は通信装置100上で実行されるソフトウェアとして実装されてもよい。係る場合には、第1の実施形態において保存する必要のない情報を通信装置100に保存しなければならないので、通信装置100が紛失または盗難の被害にあった場合のリスクを軽減することが困難である。他方、広域アクセス網20との通信が不要となるので通信装置100の製造コスト、維持コストを削減することができる。
本実施形態において、スマートメータから収集された情報は、少なくとも一時的に通信装置100に保存される。この情報は、例えば、作業者が事業所等に持ち帰ってサーバの更新作業を行うことによって管理することができる。また、前述の通り、本実施形態において、通信装置100は紛失または盗難の被害にあった場合のリスクが第1の実施形態に比べて高い。故に、情報を暗号化してから保存したり、通信装置100の操作に対してユーザ認証を導入したりすることが好ましい。
上記各実施形態の処理は、汎用のコンピュータを基本ハードウェアとして用いることで実現可能である。上記各実施形態の処理を実現するプログラムは、コンピュータで読み取り可能な記憶媒体に格納して提供されてもよい。プログラムは、インストール可能な形式のファイルまたは実行可能な形式のファイルとして記憶媒体に記憶される。記憶媒体としては、磁気ディスク、光ディスク(CD−ROM、CD−R、DVD等)、光磁気ディスク(MO等)、半導体メモリなどである。記憶媒体は、プログラムを記憶でき、かつ、コンピュータが読み取り可能であれば、何れであってもよい。また、上記各実施形態の処理を実現するプログラムを、インターネットなどのネットワークに接続されたコンピュータ(サーバ)上に格納し、ネットワーク経由でコンピュータ(クライアント)にダウンロードさせてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10・・・既設網
11・・・集約装置
12,13,14,15,16,17,51,52,53,54・・・スマートメータ
20・・・広域アクセス網
30・・・鍵管理サーバ
40・・・AMR/DRサーバ
50・・・孤立地域
100・・・通信装置
101・・・第1の通信インタフェース
102・・・第2の通信インタフェース
103・・・通信部
104・・・セキュリティ制御部
105・・・経路制御部
106・・・経路表記憶部
107・・・制御部
108・・・情報取得部
109・・・表示部

Claims (11)

  1. スマートメータと通信するための第1の通信インタフェースを用いて前記スマートメータと通信し、通信セキュリティ用の鍵を管理する第1のサーバ及び前記スマートメータに関するサービスを提供する第2のサーバと通信するための第2の通信インタフェースを用いて前記第1のサーバ及び前記第2のサーバと通信し、前記第1の通信インタフェース及び前記第2の通信インタフェースを用いて前記スマートメータと前記第1のサーバ及び前記第2のサーバとの間の通信を中継する通信部と、
    前記スマートメータに対する作業が開始する度に前記第1のサーバ及び前記第2のサーバに対してセキュアな通信路を確立し、前記セキュアな通信路を経由して前記第1のサーバとの相互認証を行う共に前記第1のサーバから第1の鍵を取得し、前記スマートメータのために前記セキュアな通信路を経由して前記第1のサーバとの相互認証を中継すると共に前記第1のサーバからの第2の鍵の取得を中継するセキュリティ制御部と
    を具備する、通信装置。
  2. 前記通信装置を根とするマルチホップメッシュネットワーク上の経路を制御する経路制御部と、
    前記マルチホップメッシュネットワークにおいて探索された経路を示す経路表を記憶する記憶部と
    を更に具備する請求項1の通信装置。
  3. 前記第2のサーバから前記作業に関する情報を取得する取得部と、
    前記情報を表示する表示部と
    を更に具備する請求項1の通信装置。
  4. 前記経路制御部は、IETF RPLに基づいている、請求項2の通信装置。
  5. 前記セキュリティ制御部は、IETF PANA及びIETF PANA Relayに基づいている、請求項1の通信装置。
  6. コンピュータを、
    スマートメータと通信するための第1の通信インタフェースを用いて前記スマートメータと通信し、通信セキュリティ用の鍵を管理する第1のサーバ及び前記スマートメータに関するサービスを提供する第2のサーバと通信するための第2の通信インタフェースを用いて前記第1のサーバ及び前記第2のサーバと通信し、前記第1の通信インタフェース及び前記第2の通信インタフェースを用いて前記スマートメータと前記第1のサーバ及び前記第2のサーバとの間の通信を中継する通信手段、
    前記スマートメータに対する作業が開始する度に前記第1のサーバ及び前記第2のサーバに対してセキュアな通信路を確立し、前記セキュアな通信路を経由して前記第1のサーバとの相互認証を行う共に前記第1のサーバから第1の鍵を取得し、前記スマートメータのために前記セキュアな通信路を経由して前記第1のサーバとの相互認証を中継すると共に前記第1のサーバからの第2の鍵の取得を中継するセキュリティ制御手段
    として機能させるための、通信プログラム。
  7. 前記コンピュータを
    前記コンピュータを根とするマルチホップメッシュネットワーク上の経路を制御する経路制御手段、
    前記マルチホップメッシュネットワークにおいて探索された経路を示す経路表を記憶する記憶手段、
    として更に機能させるための、請求項6の通信プログラム。
  8. 前記コンピュータを、
    前記第2のサーバから前記作業に関する情報を取得する取得手段、
    前記情報を表示する表示手段
    として更に機能させるための、請求項6の通信プログラム。
  9. 前記経路制御手段は、IETF RPLに基づいている、請求項7の通信プログラム。
  10. 前記セキュリティ制御手段は、IETF PANA及びIETF PANA Relayに基づいている、請求項6の通信プログラム。
  11. スマートメータと通信するための第1の通信インタフェースを用いて前記スマートメータと通信し、通信セキュリティ用の鍵を管理する第1のサーバ及び前記スマートメータに関するサービスを提供する第2のサーバと通信するための第2の通信インタフェースを用いて前記第1のサーバ及び前記第2のサーバと通信し、前記第1の通信インタフェース及び前記第2の通信インタフェースを用いて前記スマートメータと前記第1のサーバ及び前記第2のサーバとの間の通信を中継することと、
    前記スマートメータに対する作業が開始する度に前記第1のサーバ及び前記第2のサーバに対してセキュアな通信路を確立し、前記セキュアな通信路を経由して前記第1のサーバとの相互認証を行う共に前記第1のサーバから第1の鍵を取得し、前記スマートメータのために前記セキュアな通信路を経由して前記第1のサーバとの相互認証を中継すると共に前記第1のサーバからの第2の鍵の取得を中継することと
    を具備する、通信方法。
JP2012040476A 2012-02-27 2012-02-27 通信装置、通信方法及び通信プログラム Expired - Fee Related JP5701792B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012040476A JP5701792B2 (ja) 2012-02-27 2012-02-27 通信装置、通信方法及び通信プログラム
US13/728,430 US9191378B2 (en) 2012-02-27 2012-12-27 Communication apparatus and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012040476A JP5701792B2 (ja) 2012-02-27 2012-02-27 通信装置、通信方法及び通信プログラム

Publications (2)

Publication Number Publication Date
JP2013176011A JP2013176011A (ja) 2013-09-05
JP5701792B2 true JP5701792B2 (ja) 2015-04-15

Family

ID=49004604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012040476A Expired - Fee Related JP5701792B2 (ja) 2012-02-27 2012-02-27 通信装置、通信方法及び通信プログラム

Country Status (2)

Country Link
US (1) US9191378B2 (ja)
JP (1) JP5701792B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5701792B2 (ja) * 2012-02-27 2015-04-15 株式会社東芝 通信装置、通信方法及び通信プログラム
JP6164001B2 (ja) * 2013-09-24 2017-07-19 沖電気工業株式会社 無線ノード、マルチホップ無線ネットワーク及び無線ノードプログラム
JP5733449B1 (ja) * 2014-05-07 2015-06-10 日本電気株式会社 ノード、マスタ装置、ならびに通信制御システム、方法およびプログラム
WO2015193968A1 (ja) * 2014-06-17 2015-12-23 三菱電機株式会社 通信装置、無線マルチホップネットワークシステムおよびフレームカウンタ設定方法
JP6281749B2 (ja) * 2014-08-08 2018-02-21 パナソニックIpマネジメント株式会社 通信システム及び機器
JP6775928B2 (ja) 2015-08-27 2020-10-28 横河電機株式会社 無線中継機器、制御装置、無線通信システム、及び参入方法
CN106920382B (zh) * 2015-12-26 2020-02-21 华为技术有限公司 控制智能仪表入网的方法、主站和数据集中单元
JP2017175499A (ja) * 2016-03-25 2017-09-28 東芝ライテック株式会社 通信システム及び通信方法
JP6814976B2 (ja) * 2016-10-04 2021-01-20 パナソニックIpマネジメント株式会社 通信装置及び通信システム
JP7252829B2 (ja) * 2019-05-27 2023-04-05 ローム株式会社 無線通信システム
MY197008A (en) * 2020-03-06 2023-05-18 Mitsubishi Electric Corp Communication terminal, communication device, communication management device, communication system, network -joining method, and network -joining program
JP7499696B2 (ja) 2020-12-28 2024-06-14 三菱電機株式会社 検針システム、および携帯端末

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US6192473B1 (en) * 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
JP4735157B2 (ja) * 2005-09-22 2011-07-27 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
US7793103B2 (en) * 2006-08-15 2010-09-07 Motorola, Inc. Ad-hoc network key management
JP4216876B2 (ja) * 2006-12-21 2009-01-28 株式会社東芝 通信端末を認証する装置、方法およびプログラム
KR100831326B1 (ko) * 2006-12-28 2008-05-22 삼성전자주식회사 멀티 홉 무선네트워크 시스템 및 그 시스템의 인증방법
US7941663B2 (en) * 2007-10-23 2011-05-10 Futurewei Technologies, Inc. Authentication of 6LoWPAN nodes using EAP-GPSK
JP4740926B2 (ja) * 2007-11-27 2011-08-03 フェリカネットワークス株式会社 サービス提供システム、サービス提供サーバ、及び情報端末装置
BRPI0919158B1 (pt) * 2008-09-17 2020-06-02 International Busines Machines Corporation Dispositivo de autorização, aparelho para controle de operações de um servidor, servidor para realização de operações e sistema de comunicação de dados
US8612752B2 (en) * 2008-10-30 2013-12-17 Symbol Technologies, Inc. Communicating a packet from a mesh-enabled access point to a mesh portal in a multi-hop mesh network
US9037844B2 (en) * 2009-02-27 2015-05-19 Itron, Inc. System and method for securely communicating with electronic meters
US8707043B2 (en) * 2009-03-03 2014-04-22 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
JP5293284B2 (ja) * 2009-03-09 2013-09-18 沖電気工業株式会社 通信方法、メッシュ型ネットワークシステム及び通信端末
US9813383B2 (en) * 2009-08-18 2017-11-07 Control4 Corporation Systems and methods for re-commissioning a controlled device in a home area network
US8886935B2 (en) * 2010-04-30 2014-11-11 Kabushiki Kaisha Toshiba Key management device, system and method having a rekey mechanism
JP5378296B2 (ja) * 2010-05-10 2013-12-25 株式会社東芝 通信装置および通信方法
US8611540B2 (en) * 2010-06-23 2013-12-17 Damaka, Inc. System and method for secure messaging in a hybrid peer-to-peer network
GB2484915B (en) * 2010-10-22 2013-10-23 Toshiba Res Europ Ltd Forwarding and routing in sensor networks
JP2012113670A (ja) * 2010-11-29 2012-06-14 Renesas Electronics Corp スマートメータ及び検針システム
US8826410B2 (en) * 2011-01-05 2014-09-02 Smith Micro Software, Inc. Device API for securely monitoring and managing mobile broadband devices
US9282383B2 (en) * 2011-01-14 2016-03-08 Trilliant Incorporated Process, device and system for volt/VAR optimization
US9723538B2 (en) * 2011-06-20 2017-08-01 Cisco Technology, Inc. Systematic neighbor detection in shared media computer networks
US8509109B2 (en) * 2011-06-27 2013-08-13 Mitsubishi Electric Research Laboratories, Inc. Method for discovering and maintaining routes in smart meter networks
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
US20130041852A1 (en) * 2011-08-12 2013-02-14 Qualcomm Incorporated Customizable dynamic resource regulating devices and methods
JP5468588B2 (ja) * 2011-09-15 2014-04-09 株式会社東芝 通信装置及びプログラム
JP5762991B2 (ja) * 2012-02-03 2015-08-12 株式会社東芝 通信装置、サーバ装置、中継装置、およびプログラム
JP5701792B2 (ja) * 2012-02-27 2015-04-15 株式会社東芝 通信装置、通信方法及び通信プログラム
JP2013182336A (ja) * 2012-02-29 2013-09-12 Toshiba Corp 端末装置、同端末装置の動作方法及びプログラム

Also Published As

Publication number Publication date
JP2013176011A (ja) 2013-09-05
US20130227290A1 (en) 2013-08-29
US9191378B2 (en) 2015-11-17

Similar Documents

Publication Publication Date Title
JP5701792B2 (ja) 通信装置、通信方法及び通信プログラム
JP4763560B2 (ja) 接続支援装置
JP4804454B2 (ja) 鍵配信制御装置、無線基地局装置および通信システム
JP5364796B2 (ja) 暗号情報送信端末
CN109314708A (zh) 网络可访问性检测控制
CN101515896B (zh) 安全套接字层协议报文转发方法、装置、系统及交换机
CN101232378A (zh) 一种无线多跳网络的认证接入方法
JPWO2011064865A1 (ja) エネルギー管理装置およびエネルギー管理システム
CN104837147B (zh) 无线访问接入点的配置方法及系统
EP3949292B1 (en) Systems and methods for establishing communication links between networks and devices with different routing protocols
Alves et al. WS3N: wireless secure SDN‐based communication for sensor networks
CN104023022A (zh) 一种IPSec SA的获取方法和装置
JP6329947B2 (ja) 電気通信ネットワークのネットワークノードを構成する方法、電気通信ネットワーク、プログラム、及びコンピュータプログラム
KR20160130376A (ko) 무선 개인 영역 통신 네트워크 내 노드 연관을 관리하기 위한 방법
JP2017046179A (ja) 端末支援システム、及び端末支援方法
CN101599834B (zh) 一种认证部署方法和一种管理设备
CN103401751B (zh) 因特网安全协议隧道建立方法和装置
CN104243504A (zh) 下一代无线网络安全通信实现方法
DK1658701T3 (da) Etablering af en VPN-forbindelse
Tuteja et al. Enhancement of Adhoc Wireless network Security by Customized Encryption Technology & using Multilayer of Security
WO2011010736A1 (ja) 中継装置
JP2020028099A (ja) 通信装置、通信方法及び通信プログラム
KR102581174B1 (ko) IoT 기반 멀티 프레임워크 스마트 조명 시스템을 위한 화이트리스트 보안 방법 및 시스템
JP5982316B2 (ja) ファイル共有システム、通信装置、コントローラ装置及びプログラム
JP2009206876A (ja) サービス公開システム、通信中継装置、およびサービス公開装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140325

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150218

LAPS Cancellation because of no payment of annual fees