JP7047186B2 - 無線メッシュネットワークを介する安全なピアツーピア通信 - Google Patents

無線メッシュネットワークを介する安全なピアツーピア通信 Download PDF

Info

Publication number
JP7047186B2
JP7047186B2 JP2021535779A JP2021535779A JP7047186B2 JP 7047186 B2 JP7047186 B2 JP 7047186B2 JP 2021535779 A JP2021535779 A JP 2021535779A JP 2021535779 A JP2021535779 A JP 2021535779A JP 7047186 B2 JP7047186 B2 JP 7047186B2
Authority
JP
Japan
Prior art keywords
node
subgroup
network
encryption key
application layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021535779A
Other languages
English (en)
Other versions
JP2022513527A (ja
Inventor
クマール デシュムク,プシュペシュ
マハデバン,アショク
ルッテン,ティモシー
ジェラルド デミーター,マイケル
ベッテンドーフ,ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Landis and Gyr Innovations Inc
Original Assignee
Landis and Gyr Innovations Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Landis and Gyr Innovations Inc filed Critical Landis and Gyr Innovations Inc
Publication of JP2022513527A publication Critical patent/JP2022513527A/ja
Application granted granted Critical
Publication of JP7047186B2 publication Critical patent/JP7047186B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • H04W12/55Secure pairing of devices involving three or more devices, e.g. group pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、概して、ネットワークを介する通信に関する。より具体的には、ただし限定的にではなく、本発明は、無線メッシュネットワークを介する安全な(すなわち、セキュリティが保護された)アプリケーションレイヤピアツーピア通信に関する。
無線メッシュネットワークは、相互接続されてメッシュを形成する複数の無線ネットワークノードによって形成される。無線メッシュネットワークは、測定する(リソース分配システムにおけるスマート計量のような、複数の異なるアプリケーションに使用可能である。例えば、無線メッシュネットワークを用いることによって、スマートメータは消費情報をヘッドエンドシステムに送信し、請求書発行を自動化し、コストを削減し、高度な解析を提供することを支援することができる。
しかしながら、無線メッシュネットワークは、ネットワーク上のすべてのノード間における安全なネットワークレベルの通信を可能にできるが、無線メッシュネットワークは、ネットワークノードのサブグループ間におけるアプリケーションレベルでの安全にメッセージ通信を容易にするものではない。従って、特定のノードのみを宛先とする通信は、他のノードによって読み出される可能性がある。仮想プライベートネットワーク(VPN)のような他のソリューションは、ネットワークを介して接続された任意の装置間の安全なネットワークレベルの通信を提供するが、ネットワークノードのサブグループに対してアプリケーションレベルの通信を提供しない。
従って、新たなソリューションが必要である。
所定の態様及び特徴は、ネットワークパケット及びチームパケットを送受信するように構成されたネットワークノードと、ネットワークノードのうちの1つ又は複数に通信可能に接続されたヘッドエンドシステムとを含むネットワークに関する。ヘッドエンドシステムは様々な動作を実行するように構成される。本動作は、ネットワークノードに対してネットワークパケットを送受信することを含む。本動作は、複数のネットワークノードのうちの第1のノード及び複数のネットワークノードのうちの第2のノードをノードのサブグループとして指定する要求を受信することに応答して、ノードのサブグループにとって一意的なサブグループ暗号鍵を生成し、サブグループ暗号鍵及びサブグループノードリストを第1のノード及び第2のノードに送信することをさらに含む。ネットワークノードのそれぞれは、ネットワークにおいて通信するように構成される。
第1のノードは、第1の動作セットを実行するようにさらに構成される。第1の動作セットは、ヘッドエンドシステムからサブグループ暗号鍵を受信することを含む。第1の動作セットは、第2のノードのためのアプリケーションレイヤメッセージを生成することを含む。第1の動作セットは、第2のノードがノードのサブグループにあると決定することを含む。第1の動作セットは、サブグループ暗号鍵を用いてアプリケーションレイヤメッセージを暗号化することを含む。第1の動作セットは、ノードのサブグループのための識別子を含むヘッダを有するチームパケットに、暗号化されたアプリケーションレイヤメッセージを挿入することを含む。第1の動作セットは、チームパケットを第2のノードに送信することを含む。第2のノードは、第2の動作セットを実行するようにさらに構成される。第2の動作セットは、ヘッドエンドシステムからサブグループ暗号鍵を受信することを含む。第2の動作セットは、第1のノードからチームパケットを受信することを含む。第2の動作セットは、チームパケットにおけるノードのサブグループのための識別子を検査して、チームパケットを処理するか否かを決定することを含む。第2の動作セットは、チームパケットを処理すると決定された場合、チームパケットからアプリケーションレイヤメッセージを抽出することを含む。第2の動作セットは、サブグループ暗号鍵を用いてアプリケーションレイヤメッセージを復号することを含む。
これらの例示的な実施例は、本開示を限定又は定義するためではなく、その理解を支援する実施例を提供するために言及される。発明を実施するための形態において、追加の実施例及びさらなる説明が提供される。
本開示のこれら及び他の特徴、態様、及び利点は、以下の詳細な説明が添付の図面を参照して読まれるとき、さらに理解される。
本発明の態様に係る通信ネットワークを示す図である。 ピアツーピア通信を実施する装置を備えた電力分配システムの例示的な物理的トポロジーを示す図である。 本発明の態様に係るアプリケーションレベルのピアツーピア通信のための例示的な方法を示すフローチャートである。 本発明の態様に係るチームパケットの生成を示す図である。 本発明の態様に係る例示的なネットワーク装置を示す図である。
本開示の態様は、複数のネットワークノードの指定されたグループ又はチームにおけるネットワークノード間の安全な通信に関する。一実施例では、チーム通信は、既存のネットワークを介してチームノード間でルーティングされ、また、他のネットワークレベルの通信と同時に行われてもよい。チームノード間の暗号化及び認証は、任意の暗号化がネットワークレイヤにおいて実行されることとは対照的に、ネットワークスタックのアプリケーションレイヤにおいて実行される。チーム通信が既存のネットワークにおいて行われるので、典型的には、追加のハードウェアは必要ではない。
ピアツーピア通信は、無線メッシュネットワーク、ZigBee(登録商標)のような他の無線ネットワーク、有線ネットワーク、又は有線・無線の混合ネットワークのような、異なるタイプのネットワークにおいて実施可能である。メッシュネットワークは、中央ノードあり又はなしの、短距離の無線ネットワークであってもよい。IEEE(Institute of Electrical and Electronics Engineers)802.15.4ネットワークのようなメッシュネットワークは、典型的には短距離、低ビットレート、かつ自己識別するネットワークである、無線パーソナルネットワークである。
ピアツーピア通信のための例示的なアプリケーションは、先進計量インフラストラクチャ(Advanced Metering Infrastructure:AMI)を含む(ただしこれに限定されない)。所定の態様は、1つ又は複数のエンドユーザ構内におけるスマートメータ、自動車充電器、バッテリー、又はソーラーパネルのようなAMI装置間の安全な通信を可能にする。暗号化又はメッセージ認証のようなセキュリティ機能を用いることによって、所定の態様は、消費量又は電力使用の特性のようなプライベートデータ(これから、個人の活動を導出することができる)が安全なままであると保証することを支援する。安全に交換することができる情報の他の例は、消費量、リソースの利用可能性、圧力、温度、又は流量、負荷、又は診断である。さらに、この情報に基づく動作を装置に実行させるコマンドは、ピアツーピア通信を用いることで安全に交換及び認証することができる。
次の非限定的な実施例が例示の目的で導入される。無線メッシュネットワークは、第1のエンドユーザ構内及び第2のエンドユーザ構内からの装置を含む。構内の例は、世帯用又は業務用を含む。第1のエンドユーザ構内は、第1のスマートメータと、空気調和装置(エアコンディショナ)に関連付けられた負荷コントローラとを含む。第1のスマートメータ及び負荷コントローラは、無線メッシュネットワークに接続される。第2のユーザ構内に位置したスマートメータもまたメッシュネットワークに接続される。
第1の構内に関連付けられた装置間におけるピアツーピアのプライベートな通信を容易にするために、ヘッドエンドシステムは、第1のスマートメータ及び負荷コントローラからなるチームを生成する。負荷コントローラは、電力グリッドに接続可能であり、例えば、空気調和装置の負荷をしきい値内に保持することで、空気調和装置を制御可能である。ヘッドエンドシステムは、サブグループ暗号鍵を生成し、サブグループ暗号鍵を第1のスマートメータ及び空気調和装置に送る。次いで、第1のスマートメータは、サブグループ暗号鍵を用いて、空気調和装置を所定期間にわたって停止させるように指示するアプリケーションレベルメッセージを暗号化する。第1のスマートメータは、チームを識別する識別子を含むチームパケットにメッセージを挿入する。メッセージは既存の無線メッシュネットワークを介して伝搬するが、チームにのみ知られた鍵を用いてメッセージの内容が暗号化されるので、第2のスマートメータのような他の装置は、メッセージを復号することができない。負荷コントローラは、メッセージを受信し、サブグループ暗号鍵を用いてメッセージを復号し、所定期間にわたって空気調和装置を停止する。
ここで図面を参照すると、図1は、本発明の態様に係る通信ネットワーク100を示す図である。通信ネットワーク100は、無線、有線、又はそれらの混合物のような、任意のタイプのネットワークであってもよい。通信ネットワーク100は、ヘッドエンドシステム110、コレクタ(collector)130、コレクタ140、コレクタ150、ノード131~134、141~143、及び151~153を含む。
図示したように、通信ネットワークは3つの無線メッシュネットワーク、すなわち、ノード131~134を含み、コレクタ130を介してヘッドエンドシステム110と通信する第1のネットワークと、ノード141~143を含み、コレクタ140を介してヘッドエンドシステム110と通信する第2のネットワークと、ノード151~153を含み、コレクタ150を介してヘッドエンドシステム110と通信する第3のネットワークとを含む。ヘッドエンドシステム110は、コレクタ130、140、及び150を介して、ノード131~134、141~143、及び151~153から消費量及び状態情報を受信するように構成可能である。コレクタ130、コレクタ140、及びコレクタ150は、各無線メッシュネットワークにおける1つ又は複数のノードに接続される。
任意のノードは、安全なピアツーピア通信を用いるように構成可能である。ある場合には、コレクタ130、140、及び150のうちの1つ又は複数は、パーソナルエリアネットワーク(Personal Area Network:PAN)のコーディネータノードであってもよい。他の論理接続も可能である。さらに、メッシュネットワークは適応的であり、従って、例えば、1つのノードが追加されるかネットワークから除去される場合、又は、状態がノードの関係を変化させる場合、ネットワークトポロジーは時間とともに変化する可能性がある。
通信ネットワークに加入することができる装置又はノードの例は、産業用電気メータ、キャパシタバンク、ソーラーパネル、風力発電機、又はサーモスタットのような産業用タイプの機器に加えて、スマートメータ(AMIメータ)、水ポンプ、電気自動車充電器負荷コントローラ、空気調和装置負荷コントローラである。ノードは、情報を収集すること、情報に基づいて動作を実行すること、又は、情報をコレクタ130、140、150、又はヘッドエンドシステム110に中継する中間地点となることができる。
ヘッドエンドシステム110は、アプリケーション112及びデータベース113を含む。アプリケーション112は、チームを決定すること、暗号鍵を生成すること、暗号鍵をチーム装置に提供すること、などのような、本願において説明した機能を実行することができる。アプリケーション112は、図5を参照して説明する計算装置のような計算装置によって実行される。アプリケーション112は、暗号鍵、チームノード情報、又は他の情報をデータベース113に格納することができる。ヘッドエンドシステム110はまた、消費量情報又は診断情報を記録するような、スマート計量機能を実行することもできる。
図2及び図3を参照してさらに説明するように、ヘッドエンドシステム110は、ノードのチームを生成、更新、又は除去することができる。チームは、既存のネットワーク内において安全なメッセージを互いに送受信するように構成可能である2つ以上の装置を含む。図1に示すように、複数のノードは2つのチーム、すなわち、チーム160及びチーム170に組織化される。チーム160はノード131~134を含み、チーム170はノード143、152、及び153を含む。図示するように、チーム170は、異なるコネクタに接続されたノードを含む。ノード143はノード141を介してコレクタ140に接続され、それに対して、ノード152はノード151を介してコレクタ150に接続され、ノード153はノード152及び151を介してコレクタ150に接続される。
ネットワーク通信に関連してピアツーピア通信が行われてもよい。例えば、チーム170におけるノード131は、ピアツーピア通信を用いて、同じくチーム170におけるノード134と通信することができる。同時に、ノード131は、従来のネットワーク通信を用いて、通信ネットワークを介してノード134と通信することができる。このように、ピアツーピア通信は安全に維持され、それに対して、他の通信は通常どおりに進行することができる。
図2は、ピアツーピア通信を実施する装置を備えた電力分配システムの例示的な物理的トポロジーを示す図である。リソース分配システム200は、ソース201、トランス202、給電線203、分配線204~205、構内240、構内241、及びヘッドエンドシステム210を含む。トランス202は、ソース201から出力された電圧を、給電線203に適したレベルに変換する。給電線203は分配線204~205に供給する。次いで、分配線204は構内240に電力を提供し、分配線205は構内241に電力を提供する。
構内240及び241は各々、様々な装置を含んでもよい。例えば、構内240はスマートメータ220を含み、構内241は、スマートメータ230、電気自動車充電器負荷コントローラ231、電気自動車充電器235、空気調和装置負荷コントローラ232、及び空気調和装置負荷コントローラ232を含む。装置の一部又はすべては、無線メッシュネットワーク及びより大きな通信ネットワークに接続されてもよい。例えば、電気自動車充電器負荷コントローラ231は、電力グリッドに接続可能であり、電気自動車充電器235の動作を制御可能である。同様に、空気調和装置負荷コントローラ232は、電力グリッドに接続可能であり、空気調和装置236の動作を制御可能である。図示したように、スマートメータ230、電気自動車充電器負荷コントローラ231、及び空気調和装置負荷コントローラ232は、メッシュネットワークに接続される。電気自動車充電器負荷コントローラ231及び空気調和装置負荷コントローラ232は、スマートメータ230及びスマートメータ220を介してヘッドエンドシステム210に接続可能である。
接続261~265は、メッシュネットワークのための論理ネットワークトポロジーを示す。見てわかるように、接続260はヘッドエンドシステム210をコレクタ215に接続し、接続261はコレクタ215をスマートメータ220に接続し、無線接続262はスマートメータ220を電気自動車充電器負荷コントローラ231に接続し、無線接続263は電気自動車充電器負荷コントローラ231を空気調和装置負荷コントローラ232に接続し、無線接続264はスマートメータ230を空気調和装置負荷コントローラ232に接続し、無線接続265はスマートメータ230を電気自動車充電器負荷コントローラ231に接続する。接続は、無線、有線、又は組み合わせであってもよい。一実施例では、接続260は有線及び無線の組み合わせであり、接続261~265は無線である。
スマートメータ230、電気自動車充電器負荷コントローラ231、及び空気調和装置負荷コントローラ232は、チーム270に組織化される。図示したように、スマートメータ230、電気自動車充電器負荷コントローラ231、及び空気調和装置負荷コントローラ232によって送られたネットワークパケットは、電気自動車充電器負荷コントローラ231を通過して、異なる構内に位置したスマートメータ220に送られる。チーム通信を用いることによって、スマートメータ230、電気自動車充電器負荷コントローラ231、及び空気調和装置負荷コントローラ232は、スマートメータ220が存在する場合においてさえ、安全に通信することができる。
図2は、無線メッシュネットワークにおけるチーム通信を用いるように構成された例示的な装置を示す。他の装置及びアプリケーションもまた可能である。一実施例では、スマート装置のチームは、特定の需要制限より小さい要求を維持するように動作することができる。各接続された装置は、その消費量(例えば、消費されたキロワット時)に関する情報をスマートメータに提供することができ、次いで、スマートメータは消費量を管理することができる。例えば、スマートメータは、合計電力消費量をしきい値量より小さく維持するために、所定期間にわたって動作を停止するか、デューティサイクルを変化させるために、空気調和装置又はドライヤーに安全なメッセージを送信することができる。
もう1つの実施例では、産業用設定、例えば商用設定におけるスマート装置はチームを形成し、安全に通信することができる。そのような装置の例は、ラインセンサ、スマートメータ、又はキャパシタバンクを含んでもよい。産業構内が適切量よりも多くの無効電力を使用していることをスマートメータが検出した場合、スマートメータは、キャパシタバンクに起動する安全なメッセージを送り、それによって、力率を変更することができる。安全なチーム通信は、他の産業上の顧客又は粗悪装置が産業用設定で電力を制御することなく、生産性又は機器機能に悪影響を与えないことを保証する。
例示的な動作方法.
チーム通信を用いると、複数の装置のチーム又はサブグループは、無線メッシュネットワークのような既存の通信ネットワークを介して安全に通信することができる。既存の無線メッシュネットワークは、消費量、請求書発行、又は診断情報を通信することのような、ヘッドエンドシステムとのネットワーク全体にわたる通信に使用し続けてもよい。ある場合には、複数の通信ネットワークは、互いに異なる複数のパーソナルエリアネットワークに組織化されてもよい。チームに基づく通信は、パーソナルエリアネットワーク通信インフラストラクチャ内で動作可能である。例えば、チームの一部であるノードは、パーソナルエリアネットワークの一部にもなりうる。
図3は、本発明の態様に係るアプリケーションレベルのピアツーピア通信のための例示的な方法300を示すフローチャートである。例示的の目的で、図3は、図2に関して議論したリソース分配ネットワークと、図4に関して議論したデータ構造にと関連して議論される。
より具体的には、図3は、ヘッドエンドシステム210、スマートメータ230(第1のノード)、及び電気自動車充電器負荷コントローラ231(第2のノード)、空気調和装置負荷コントローラ232(第3のノード)、及びスマートメータ220を含む、簡単化された通信ネットワークに関して議論される。ヘッドエンドシステム210は、最初に、スマートメータ230及び電気自動車充電器負荷コントローラ231を含む、ネットワークノードのチームを形成する。各ネットワークノードはチームメッセージを送受信することができるが、チームに含まれるもののみがアプリケーションレイヤチームメッセージの内容を復号することができる。
ヘッドエンドシステム210は、チームに対してノードを追加又は除去することができ、また、サブグループ暗号鍵を更新することのような、他の管理機能を実行することができる。しかしながら、他の構成もまた可能である。例えば、これらの機能を実行するために、特定のネットワークノードが指定されてもよい。
ブロック301において、方法300は、複数のネットワークノードのうちの第1のノード及び複数のネットワークノードのうちの第2のノードをノードのサブグループとして指定する要求を受信することに応答して、ノードのサブグループにとって一意的なサブグループ暗号鍵を生成し、サブグループ暗号鍵及びサブグループノードリストを第1のノード及び第2のノードに送信することを含む。図4は、サブグループ暗号鍵及びサブグループノードリストを示す。
ヘッドエンドは、個々のノードのうちの1つから、サブグループを形成する要求を受信することができる。例えば、スマートメータは、同じ構内における特定のスマート装置を含むサブグループをヘッドエンドが形成することを要求することができる。要求は、ノードの初期サブグループの一部を形成する1つ又は複数のノードのリストを含んでもよい。この要求は、サブグループの一部でありたい個々のノードから、又は、管理目的でヘッドエンドシステムに接続するコントローラ装置のような外部装置から受信されてもよい。
図4は、本発明の態様に係るチームパケットの生成を示す図である。図4は、ヘッドエンドシステム400、第1のノード401、及び第2のノード402を示す。ヘッドエンドシステム400は、ヘッドエンドシステム210によって生成されるデータ構造を図示する。第1のノード401は、第1のノードによって実行される動作と、関連付けられたデータ構造とを表す。第2のノード402は、第2のノードによって実行される動作と、関連付けられたデータ構造とを表す。例示の目的で、第1のノード401は、暗号化を含むパケットの準備を含み、それに対して、第2のノード402はパケットの復号を含む。しかし、チームにおける各ノードは、チームパケットの暗号化及び復号を実行することができる。
より具体的には、ヘッドエンドシステム400は、サブグループノードリスト410及びサブグループ暗号鍵412を生成する。第1のノード401は、アプリケーションレイヤ復号エンジン480及びネットワークレイヤ暗号化エンジン481を含む。第1のノード401は、アプリケーションレイヤメッセージ411,422、宛先アドレス416、暗号化されたメッセージ413、及びチームパケット420を生成する。チームパケット420は、ヘッダ414、チーム識別子419、及びパケット内容415のうちの1つ又は複数を含む。第2のノード402は、ネットワークレイヤ復号エンジン482及びアプリケーションレイヤ復号エンジン483を含む。第2のノード402は、アプリケーションレイヤメッセージ422及びメッセージ425を生成する。
ある場合には、第1のノード401が宛先アドレス416を生成し、これが第2のノード402のための識別子になりうる。宛先アドレス416を受信すると、第2のノード402は、チームパケット420が第2のノード402を宛先とするものであると決定する。他の場合において、第1のノード401は、宛先アドレス416において1つよりも多くのノード識別子を指定することで、チームパケット420を複数の宛先に送ることができる。追加の場合において、第1のノード401は宛先アドレス416を送信せず、従って、サブグループにおけるすべてのノードは、チームパケット420を読み出して処理してもよい。
図3に戻って、ヘッドエンドシステム210は、スマートメータ230及び電気自動車充電器負荷コントローラ231をチームに追加する要求を受信する。これに応答して、ヘッドエンドシステム210は、サブグループ暗号鍵412及びサブグループノードリスト410を生成する。ヘッドエンドシステム210は、サブグループ暗号鍵412及びサブグループノードリスト410を、スマートメータ230及び電気自動車充電器負荷コントローラ231に提供する。ヘッドエンドシステム210は、サブグループ暗号鍵412及びサブグループノードリスト410を、メモリ又はデータベース、例えばデータベース113に格納してもよい。
ブロック302において、方法300は、第1のノードにおいて、ヘッドエンドシステムからサブグループ暗号鍵を受信することを含む。スマートメータ230は、ヘッドエンドシステム210からサブグループ暗号鍵412及びサブグループノードリスト410を受信する。スマートメータ230は、サブグループ暗号鍵412及びサブグループノードリスト410をデータ構造又はデータベースに格納してもよい。
ブロック303において、方法300は、第1のノードにおいて、第2のノードのためのアプリケーションレイヤメッセージを生成することを含む。例示的なアプリケーションレイヤメッセージは、最大需要制限又は力率不均衡に応答して、リソースを起動又は非活性化する。スマートメータ230は、(例えば需給制限に起因して)電気自動車充電器負荷コントローラ231が電気自動車充電器235をオフするためのメッセージを含むアプリケーションレイヤメッセージ411を生成する。
ブロック304において、方法300は、第1のノードにおいて、第2のノードがノードのサブグループにあると決定することを含む。サブグループノードリスト410を検索することによって、第1のノードは、サブグループが第2のノードも含むと決定する。
ブロック305において、方法300は、第1のノードにおいて、サブグループ暗号鍵を用いてアプリケーションレイヤメッセージを暗号化することを含む。第1のノードは、アプリケーションレイヤ復号エンジン480を用いて、サブグループノードリスト410及びアプリケーションレイヤメッセージ411を暗号化する。アプリケーションレイヤ復号エンジンは、暗号化されたメッセージ413を生成する。
異なる暗号化プロトコル及び鍵長が使用されてもよい。
ブロック306において、方法300は、第1のノードにおいて、アプリケーションレイヤメッセージをチームパケットに挿入することを含む。スマートメータ230は、チーム識別子419をチームパケット420に挿入する。チーム識別子419は、スマートメータ230及び電気自動車充電器負荷コントローラ231を含むチームを識別する。ネットワークにおいて複数のチームが動作可能であるので、各チームに異なるチーム識別子を使用可能である。さらに、スマートメータ230は、宛先アドレス416をヘッダ414に挿入する。宛先アドレス416は、電気自動車充電器負荷コントローラ231のアドレス、例えばメディアアクセスレイヤ(Media Access Layer:MAC)アドレスを含む。
チームパケットは、いくつかの点でネットワークパケットとは異なる。例えば、チームパケット420は、サブグループに含まれるノードによってのみ読み出し可能である、アプリケーションレイヤの暗号化されたメッセージを含んでもよい。対照的に、ネットワークパケットは、ネットワークパケットを受信するネットワークにおける任意のノードによって読み出し可能である。例えば、ネットワークレベルの暗号鍵はすべてのノードで共用される。チームパケットは、ネットワークにおいてなおルーティングされる。そのため、チームパケットもネットワークレベルで暗号化されてもよい。
スマートメータ230は、オプションで、チームパケット420のネットワークレイヤ暗号化を実行してもよい。そうであるならば、ネットワークレイヤ暗号化エンジン481は、ネットワークにおいてチームパケット420が送信される前に、チームパケット420を暗号化する。ネットワークレイヤ暗号化プロトコル及び鍵長は、使用されている特定の無線プロトコルによって決定されてもよい。
ブロック307において、方法300は、第1のノードにおいて、チームパケットを第2のノードに送信することを含む。送信は既存のネットワークを介して行われてもよく、既存のネットワークは無線又は有線であってもよい。ネットワーク構成に依存して、チームパケットは、ヘッドエンドシステム又はコレクタを介してルーティング可能である。ある場合には、送信は、他のノードを通過することなく、第1のノードから第2のノードに直接的に行われてもよい。引き続き実施例を参照すると、スマートメータ230は、チームパケット420を電気自動車充電器負荷コントローラ231に送信する。
ブロック308において、方法300は、第2のノードにおいて、ヘッドエンドシステムからサブグループ暗号鍵及びサブグループノードリストを受信することを含む。引き続き実施例を参照すると、電気自動車充電器負荷コントローラ231は、ヘッドエンドシステム210からサブグループ暗号鍵412及びサブグループノードリスト410を受信する。電気自動車充電器負荷コントローラ231は、サブグループ暗号鍵412及びサブグループノードリスト410をデータ構造又はデータベースに格納することができる。
ある場合には、ブロック308及びブロック302において説明された動作は、方法300における異なるブロックにおいて行われてもよい。例えば、スマートメータ230及び電気自動車充電器負荷コントローラ231は、スマートメータ230がメッセージを送信のために準備する前に、サブグループ暗号鍵412及びサブグループノードリスト410を受信してもよい。このように、任意の追加の動作が行われる前に、サブグループにおけるすべてのノードは、サブグループの一部として構成される。
ブロック309において、方法300は、第2のノードにおいて、第1のノードからチームパケットを受信することを含む。電気自動車充電器負荷コントローラ231は、チームパケット420を受信する。チームパケット420がスマートメータ230によってネットワークレベルで暗号化された場合、第2のノードは、ネットワークレイヤ復号エンジン482を用いてチームパケット420を復号し、アプリケーションレイヤメッセージ422、宛先アドレス416、チーム識別子419、アプリケーションレイヤメッセージ422を出力する。ブロック309において実行される動作は、ブロック308における動作と同時に行われてもよい。例えば、サブグループ暗号鍵412、サブグループノードリスト410、及びチームパケット420は、同時に受信されてもよい。
ブロック310において、方法300は、第2のノードにおいて、チームパケットにおけるノードのサブグループのための識別子を検査して、チームパケットを処理するか否かを決定することを含む。電気自動車充電器負荷コントローラ231は、受信された識別子がノードの正しいサブグループを示すことを検証する。そうであるならば、電気自動車充電器負荷コントローラ231は、アプリケーションレイヤメッセージ422を処理することができる。受信された識別子がノードの正しいサブグループを示さない場合、電気自動車充電器231は、チームパケット420の処理を終了してもよい。
さらに、チームパケット420を受信すると、特定のノードは、チームパケット420が当該特定のノードをアドレス指定したものであるか否かを決定してもよい。チームパケット420が特定のノードをアドレス指定したものでないと決定したことに応答して、特定のノードは、チームパケット420を無視することを選択してもよい。
ある場合には、特定のノードが2つのサブグループの一部であってもよい。そうであるならば、チーム識別子419は、受信されたチームパケット420が関連付けられた特定のサブグループを識別する。
ブロック311において、方法300は、決定がチームパケットを処理すると決定したとき、第2のノードにおいて、チームパケットからアプリケーションレイヤメッセージを抽出することを含む。電気自動車充電器負荷コントローラ231は、チームパケット420からアプリケーションレイヤメッセージ422を抽出する。
ブロック312において、方法300は、第2のノードにおいて、サブグループ暗号鍵を用いてアプリケーションレイヤメッセージを復号することを含む。電気自動車充電器負荷コントローラ231は、アプリケーションレイヤメッセージ422を復号して、メッセージ425を取得する。メッセージ425の内容に基づいて、電気自動車充電器負荷コントローラ231は、電気自動車充電器235によって引き出される負荷を低減する。方法300は、第1及び第2のノードが追加のメッセージを交換し続けることを含んでもよい。例えば、各ノードは、ステップ302~312のうちの1つ又は複数を実行してもよい。
さらに、ヘッドエンドシステム210は、チームに対してノードを追加又は除去してもよい。例えば、ヘッドエンドシステム210は、空気調和装置負荷コントローラ232をノードのサブグループに追加する要求を受信する。ヘッドエンドシステム210は、サブグループ暗号鍵412及びサブグループノードリスト410を、空気調和装置負荷コントローラ232に送信する。空気コンディショナ負荷コントローラ232は、ヘッドエンドシステム210からサブグループ暗号鍵412及びサブグループノードリスト410を受信する。スマートメータ230及び電気自動車充電器負荷コントローラ231は、空気調和装置負荷コントローラ232と安全に通信することができる。例えば、電気自動車充電器負荷コントローラ231は、サブグループ暗号鍵を用いてアプリケーションレイヤメッセージを暗号化し、ブロック302~307に関して説明されたものに実質的に類似した動作を実行する。
ある場合には、ヘッドエンドシステム210が、時間経過長のしきい値に基づいて、又は、サブグループにおけるノードの変化に基づいて、サブグループ暗号鍵412を更新してもよい。例えば、十分に長い期間が経過した場合、又は、チームにノードが追加される場合、ヘッドエンドシステム210はサブグループ暗号鍵412を更新してもよい。
ヘッドエンドシステム210は、チームからノードを除去してもよい。例えば、自動車充電器が他の所有者に売却されていることを理由として、電気自動車充電器負荷コントローラ231がチームから除去されてもよい。電気自動車充電器負荷コントローラ231をサブグループから除去する要求を受信することに応答して、ヘッドエンドシステム210は、サブグループノードリストから電気自動車充電器負荷コントローラ231を除去する。ヘッドエンドシステム210は、電気自動車充電器負荷コントローラ231に追加のメッセージを送る。第2のノードが追加のメッセージを受信した場合、第2のメッセージは、電気自動車充電器負荷コントローラ231にサブグループ暗号鍵を削除させる。電気自動車充電器負荷コントローラ231がサブグループ暗号鍵を削除しない場合に、電気自動車充電器負荷コントローラ231がチームにおいて通信することを防ぐために、ヘッドエンドシステム210は、追加のサブグループ暗号鍵を生成し、追加のサブグループ暗号鍵をスマートメータ230及び空気調和装置負荷コントローラ232に送信する。
ある場合には、メッセージのアプリケーションレイヤの暗号化に加えて、又はその代わりに、メッセージ認証は実行されてもよい。メッセージ認証は、メッセージがチームの一部である送信者から発信されたことを検証する。一実施例では、ヘッドエンドシステム210は、メッセージ認証コードを生成し、このコードを、チームにおける各ノード、例えばスマートメータ230及び電気自動車充電器負荷コントローラ231に提供する。次いで、スマートメータ230及び電気自動車充電器負荷コントローラ231は各々、ヘッドエンドシステムからメッセージ認証コードのコピーを受信する。チームメンバー間でチームパケットを送る場合、スマートメータ230及び電気自動車充電器負荷コントローラ231は各々、チームパケット420にメッセージ認証コードを含める。チーム識別子は、オプションで、チームパケット420になお含まれてもよい。チームパケット420を受信した場合、ノードは、受信されたメッセージ認証コードが、ヘッドエンドシステム210から受信されたメッセージ認証コードのコピーと一致することを検証する。コードが一致しない場合、ノードは、チームパケットを廃棄したり、又は、不一致についてヘッドエンドシステムに通知したりといった動作を行ってもよい。アプリケーションレベル暗号化の代わりに、又は追加として、メッセージ認証を行ってもよい。
もう1つの態様において、ヘッドエンドシステム210は、公開鍵暗号を用いて暗号化を実行してもよい。例えば、ネットワークにおける各ノードは、公開鍵及び秘密鍵を有してもよい。公開鍵はチームメンバー間で交換されてもよい。各メッセージは、メッセージの宛先に一致する公開鍵を用いて暗号化されてもよい。
さらに他の態様では、公開鍵の交換に加えて、個々のノードは、デジタル署名を用いることで、受信されたメッセージの発信元であるノードのMACアドレスを検証してもよい。例えば、受信側ノードは、ローカルに格納されたデジタル署名を用いて、受信されたデジタル署名を検証することで、メッセージが実際に期待されるソースノードから発信されたことを保証することができる。署名に失敗した場合、受信側ノードはパケットを廃棄してもよい。
例示的な計算環境.
図5は、本発明の態様に係る、ネットワークノードの所定の機能を実装するために用いられる計算環境500を示す。ヘッドエンドシステム又はネットワークノードの機能を実装することのような、本願において説明した動作を実行するために、任意の適切な計算システム又は装置が使用されてもよい。図示した計算装置501は、1つ又は複数のメモリ装置504に通信可能に接続されたプロセッサ502を含む。プロセッサ502は、メモリ装置504に格納されたコンピュータ実行可能なプログラムコード530を実行するか、メモリ装置504に格納されたデータ520にアクセスするか、又はそれらの両方を行う。プロセッサ502の例は、マイクロプロセッサ、特定用途向け集積回路(application-specific integrated circuit:「ASIC」)、フィールドプログラマブルゲートアレイ(field-programmable gate array:「FPGA」)、又は他の任意の適切な処理装置を含む。プロセッサ502は、単一の処理装置を含む、任意個数の処理装置又はコアを含んでもよい。計算装置の機能は、ハードウェア、ソフトウェア、又はファームウェア、又はそれらの組み合わせで実装されてもよい。
メモリ装置504は、データ、プログラムコード、又は両方を格納するための任意の適切な非一時的なコンピュータ可読媒体を含む。コンピュータ可読媒体は、コンピュータ可読命令又は他のプログラムコードをプロセッサに提供することができる、任意の電子的、光学的、磁気的、他の記憶装置を含んでもよい。コンピュータ可読媒体の非限定的な例は、処理装置が命令を読み出すことができるフラッシュメモリ、ROM、RAM、ASIC、又は他の任意の媒体を含む。これらの命令は、例えば、C、C++、C#、Visual Basic、Java(登録商標)、又はスクリプト言語を含む任意の適切なコンピュータプログラミング言語で書かれたコードからコンパイラ又はインタプリタによって生成されたプロセッサ固有の命令を含んでもよい。
計算装置501はまた、入力又は出力装置のような、多数の外部又は内部装置を含んでもよい。例えば、計算装置501は、1つ又は複数の入力/出力(input/output:「I/O」)インターフェース508に示される。I/Oインターフェース508は、入力装置から入力を受信すること又は出力装置に出力を提供することが可能である。計算装置501には、1つ又は複数のバス506も含まれる。バス506は、各1つの計算装置501の1つ又は複数の構成要素を通信可能に接続する。
計算装置501は、本願において説明した動作のうちの1つ又は複数を実行するようにプロセッサ502を構成するプログラムコード530を実行する。例えば、プログラムコード530は、図3において説明した動作をプロセッサに実行させる。
計算装置501は、ネットワークインターフェース装置510も含む。ネットワークインターフェース装置510は、1つ又は複数のデータ又は通信ネットワークへの有線又は無線データ接続を確立するのに適した任意の装置、又は装置のグループを含む。ネットワークインターフェース装置510は、無線装置であってもよく、アンテナ514を有してもよい。計算装置501は、ネットワークインターフェース装置510を用いて、データネットワークを介して計算装置又は他の機能を実装する1つ又は複数の他の計算装置と通信してもよい。
計算装置501はまた、ディスプレイ装置512を含んでもよい。ディスプレイ装置512は、LCD、LED、タッチスクリーン、又は計算装置501に関する情報を表示するように動作可能である他の装置であってもよい。例えば、情報は、計算装置の動作状態、ネットワーク状態、などを含んでもよい。
本願の主題をその特定の態様に関して詳述したが、当業者は、上述したことを理解することにより、そのような態様の変更、変形、及び等価物を容易に作成しうることが認識されるであろう。従って、本開示が限定ではなく例示の目的で提示され、当業者に容易に明らかになるように、本願の主題に係るそのような変更、変形、及び/又は追加を含むことを除外しないことは理解されるべきである。

Claims (40)

  1. ネットワークパケット及びチームパケットを送受信するように構成された複数のネットワークノードと、
    上記複数のネットワークノードのうちの1つ又は複数に通信可能に接続されたヘッドエンドシステムとを備えたネットワークであって、
    上記ヘッドエンドシステムは、
    上記複数のネットワークノードに対してネットワークパケットを送受信することと、
    上記複数のネットワークノードのうちの第1のノード及び上記複数のネットワークノードのうちの第2のノードをノードのサブグループとして指定する要求を受信することに応答して、上記ノードのサブグループにとって一意的なサブグループ暗号鍵を生成し、上記サブグループ暗号鍵及びサブグループノードリストを上記第1のノード及び上記第2のノードに送信することとを含む動作を実行するように構成され、
    上記複数のネットワークノードのそれぞれは、上記ネットワークにおいて通信するように構成され、
    上記第1のノードは、
    上記ヘッドエンドシステムから上記サブグループ暗号鍵及び上記サブグループノードリストを受信し、
    上記第2のノードのためのアプリケーションレイヤメッセージを生成し、
    上記第2のノードが上記ノードのサブグループにあることを決定し、
    上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化し、
    上記ノードのサブグループのための識別子を含むヘッダを有するチームパケットに、上記アプリケーションレイヤメッセージを挿入し、
    上記チームパケットを上記第2のノードに送信するようにさらに構成され、
    上記第2のノードは、
    上記ヘッドエンドシステムから上記サブグループ暗号鍵及び上記サブグループノードリストを受信し、
    上記第1のノードから上記チームパケットを受信し、
    上記チームパケットにおける上記ノードのサブグループのための識別子を検査して、上記チームパケットを処理するか否かを決定し、
    上記チームパケットを処理すると決定した場合、上記チームパケットから上記アプリケーションレイヤメッセージを抽出し、
    上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを復号するようにさらに構成される、
    ネットワーク。
  2. 上記第1のノードは、ネットワーク暗号鍵を用いて上記チームパケットを暗号化するようにさらに構成され、上記第2のノードは、上記ネットワーク暗号鍵を用いて上記チームパケットを復号するようにさらに構成される、
    請求項1記載のネットワーク。
  3. 上記第1のノードは、
    上記ヘッドエンドシステムから、上記ノードのサブグループにおける各ノードを識別する情報を受信し、
    上記情報をデータベースに格納するようにさらに構成される、
    請求項1記載のネットワーク。
  4. 上記複数のネットワークノードは、第1のパーソナルエリアネットワーク及び第2のパーソナルエリアネットワークに組織化され、上記第1のパーソナルエリアネットワークは上記第1のノードを備え、上記第2のパーソナルエリアネットワークは上記第2のノードを備え、
    上記第1のノードが上記チームパケットを上記第2のノードに送信する場合、上記チームパケットは上記ヘッドエンドシステムを介してルーティングされる、
    請求項1記載のネットワーク。
  5. 上記ヘッドエンドシステムは、
    メッセージ認証コードを生成し、
    上記メッセージ認証コードを上記ノードのサブグループにおける各ノードに提供するようにさらに構成され、
    上記第1のノードは、
    記ヘッドエンドシステムから上記メッセージ認証コードを受信し、
    上記アプリケーションレイヤメッセージとともに上記メッセージ認証コードを送信するように構成され、
    上記第2のノードは、
    上記ヘッドエンドシステムから上記メッセージ認証コードの追加のコピーを受信し、
    上記第1のノードから上記アプリケーションレイヤメッセージとともに上記メッセージ認証コードを受信し、
    上記メッセージ認証コードに対して上記メッセージ認証コードの追加のコピーを検証するように構成される、
    請求項1記載のネットワーク。
  6. 上記ネットワークは第3のノードをさらに備え、
    上記ヘッドエンドシステムは、上記ノードのサブグループの上記第3のノードを追加する要求を受信し、上記サブグループ暗号鍵及び上記サブグループノードリストを上記第3のノードに送信するようにさらに構成され、
    上記第3のノードは、上記ヘッドエンドシステムから上記サブグループ暗号鍵を受信するように構成され、
    上記第1のノードは、
    上記第3のノードが上記ノードのサブグループにあることを決定し、
    上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化し、
    上記ノードのサブグループのための識別子を含むヘッダを有する追加のチームパケットに、上記アプリケーションレイヤメッセージを挿入し、
    上記追加のチームパケットを上記第3のノードに送信するように構成される、
    請求項1記載のネットワーク。
  7. 上記ヘッドエンドシステムは、上記ノードのサブグループから上記第2のノードを削除する要求を受信することに応答して、
    上記サブグループノードリストから上記第2のノードを除去して、更新されたサブグループノードリストを生成し、
    上記第2のノードに上記サブグループ暗号鍵を削除させる追加のメッセージを、上記第2のノードに送信し、
    上記第1及び第3のノードにとって一意的な追加のサブグループ暗号鍵を生成し、
    上記追加のサブグループ暗号鍵を上記第1のノード及び上記第3のノードに送信するようにさらに構成される、
    請求項6記載のネットワーク。
  8. 上記アプリケーションレイヤメッセージは、(i)最大需要制限と、(ii)無効電力をネットワークに追加する要求とのうちの一方を含む、
    請求項1記載のネットワーク。
  9. 無線メッシュネットワークにおける複数のピア間で通信する方法であって、上記方法は、
    ヘッドエンドシステムにおいて、複数のネットワークノードのうちの第1のノード及び上記複数のネットワークノードのうちの第2のノードをノードのサブグループとして指定する要求を受信することに応答して、上記ノードのサブグループにとって一意的なサブグループ暗号鍵を生成し、上記サブグループ暗号鍵及びサブグループノードリストを上記第1のノード及び上記第2のノードに送信することと、
    上記第1のノードにおいて、上記ヘッドエンドシステムから上記サブグループ暗号鍵及び上記サブグループノードリストを受信することと、
    上記第1のノードにおいて、上記第2のノードのためのアプリケーションレイヤメッセージを生成することと、
    上記第1のノードにおいて、上記第2のノードが上記ノードのサブグループにあることを決定することと、
    上記第1のノードにおいて、上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化することと、
    上記第1のノードにおいて、上記ノードのサブグループのための識別子を含むヘッダを有するチームパケットに、上記アプリケーションレイヤメッセージを挿入することと、
    上記第1のノードにおいて、上記チームパケットを上記第2のノードに送信することと、
    上記第2のノードにおいて、上記ヘッドエンドシステムから上記サブグループ暗号鍵及び上記サブグループノードリストを受信することと、
    上記第2のノードにおいて、上記第1のノードから上記チームパケットを受信することと、
    上記第2のノードにおいて、上記チームパケットにおける上記ノードのサブグループのための識別子を検査して、上記チームパケットを処理するか否かを決定することと、
    上記チームパケットを処理すると決定した場合、上記第2のノードにおいて、上記チームパケットから上記アプリケーションレイヤメッセージを抽出することと、
    上記第2のノードにおいて、上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを復号することとを含む、
    方法。
  10. 上記チームパケットは、ヘッダ及びペイロードを有し、
    上記方法は、上記第1のノードにおいて、ネットワーク暗号鍵を用いて上記チームパケットを暗号化することと、上記第2のノードにおいて、上記ネットワーク暗号鍵を用いて上記チームパケットを復号することとをさらに含む、
    請求項9記載の方法。
  11. 上記ヘッドエンドシステムから、各ノードを識別する情報を受信することと、
    上記情報をデータベースに格納することとを含む、
    請求項9記載の方法。
  12. 上記ヘッドエンドシステムにおいて、メッセージ認証コードを生成することと、
    上記ヘッドエンドシステムにおいて、上記メッセージ認証コードを上記ノードのサブグループにおける各ノードに提供することと、
    上記第1のノードにおいて、上記ヘッドエンドシステムから上記メッセージ認証コードの第1のコピーを受信することと、
    上記第1のノードにおいて、上記ヘッドエンドシステムから上記メッセージ認証コードを受信することと、
    上記第1のノードにおいて、上記アプリケーションレイヤメッセージとともに上記メッセージ認証コードを送信することと、
    上記第2のノードにおいて、上記ヘッドエンドシステムから上記メッセージ認証コードの第2のコピーを受信することと、
    上記第2のノードにおいて、上記第1のノードから上記メッセージ認証コードの第1のコピーを受信することと、
    上記第2のノードにおいて、上記メッセージ認証コードの第2のコピーに対して上記メッセージ認証コードの第1のコピーを検証することとを含む、
    請求項9記載の方法。
  13. 上記ノードのサブグループの第3のノードを追加する要求を受信することと、
    上記サブグループ暗号鍵及び上記サブグループノードリストを上記第3のノードに送信することと、
    上記第3のノードにおいて、上記ヘッドエンドシステムから上記サブグループ暗号鍵を受信することと、
    上記第1のノードにおいて、上記第3のノードが上記ノードのサブグループにあることを決定することと、
    上記第1のノードにおいて、上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化することと、
    上記第1のノードにおいて、上記ノードのサブグループのための識別子を含むヘッダを有するチームパケットに、上記アプリケーションレイヤメッセージを挿入することと、
    上記第1のノードにおいて、上記チームパケットを上記第3のノードに送信することとを含む、
    請求項9記載の方法。
  14. 上記ヘッドエンドシステムにおいて、上記ノードのサブグループから上記第2のノードを削除する要求を受信することに応答して、
    上記サブグループノードリストから上記第2のノードを除去して、追加のサブグループノードリストを生成することと、
    上記第2のノードに上記サブグループ暗号鍵を削除させる追加のメッセージを、上記第2のノードに送信することと、
    上記第1及び第3のノードにとって一意的な追加のサブグループ暗号鍵を生成することと、
    上記追加のサブグループ暗号鍵を上記第1のノード及び上記第3のノードに送信することとを含む、
    請求項13記載の方法。
  15. 上記アプリケーションレイヤメッセージは、(i)最大需要制限と、(ii)無効電力をネットワークに追加する要求とのうちの一方を含む、
    請求項9記載の方法。
  16. 処理装置によって実行可能なプログラムコードを具体化する非一時的なコンピュータ可読媒体であって、上記非一時的なコンピュータ可読媒体は、
    第1のノードにおいて、ヘッドエンドシステムから、無線メッシュネットワークにおける複数のノード間のメッセージを暗号化するために使用されるネットワーク暗号鍵を受信し、
    上記第1のノードにおいて、上記ヘッドエンドシステムから、上記無線メッシュネットワークにおけるノードのサブグループにとって一意的なサブグループ暗号鍵と、サブグループ識別子と、上記サブグループ識別子に関連付けられた上記サブグループのノードを列挙するサブグループノードリストとを受信し、
    上記ノードのサブグループの第2のノードのためのアプリケーションレイヤメッセージをアプリケーションレイヤにおいて生成し、
    上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化し、
    選択されたノードを宛先アドレスとして有し、上記暗号化されたアプリケーションレイヤメッセージ及び上記サブグループ識別子を含むチームパケットを生成し、
    上記ネットワーク暗号鍵を用いて上記チームパケットを暗号化し、
    上記暗号化されたチームパケットを上記選択されたノードに送信するためのプログラムコードを備える、
    非一時的なコンピュータ可読媒体。
  17. 第2のチームパケットを受信し、
    上記第2のチームパケットが上記第1のノードを宛先アドレスとして有するか否かを決定し、
    上記第2のチームパケットが上記第1のノードを宛先アドレスとして有する場合、上記第2のチームパケットが上記サブグループ識別子を含むか否かを決定し、
    上記第2のチームパケットが上記サブグループ識別子を含む場合、上記サブグループ暗号鍵を用いて、上記第2のチームパケットにおけるアプリケーションレイヤメッセージを復号するためのプログラムコードをさらに備える、
    請求項16記載の非一時的なコンピュータ可読媒体。
  18. 第2のチームパケットを受信し、
    上記第2のチームパケットが上記第1のノードを宛先アドレスとして有するか否かを決定し、
    上記第2のチームパケットが上記第1のノードを宛先アドレスとして有する場合、上記第2のチームパケットに含まれるサブグループ識別子が上記サブグループ識別子に対応するか否かを決定し、
    上記第2のチームパケットに含まれるサブグループ識別子が上記サブグループ識別子に対応しない場合、上記チームパケットの処理を停止するためのプログラムコードをさらに備える、
    請求項16記載の非一時的なコンピュータ可読媒体。
  19. 上記ノードのサブグループから除外される第3のノードのためのアプリケーションレイヤメッセージを上記アプリケーションレイヤにおいて生成し、
    上記ネットワーク暗号鍵を用いて、上記第3のノードのためのアプリケーションレイヤメッセージを含むパケットを暗号化し、
    上記暗号化されたパケットを上記第3のノードに送信するためのプログラムコードをさらに備える、
    請求項16記載の非一時的なコンピュータ可読媒体。
  20. 上記第1のノードにおいて、上記ヘッドエンドシステムから、上記ノードのサブグループから少なくとも1つのノードを除去したノードの第2のサブグループにとって一意的な第2のサブグループ暗号鍵と、第2のサブグループ識別子と、上記第2のサブグループ識別子に関連付けられた上記第2のサブグループのノードを列挙する第2のサブグループノードリストとを受信するためのプログラムコードをさらに備える、
    請求項16記載の非一時的なコンピュータ可読媒体。
  21. 第1のノードにおいて、ヘッドエンドシステムから、無線メッシュネットワークにおける複数のノード間のメッセージを暗号化するために使用されるネットワーク暗号鍵を受信することと、
    上記第1のノードにおいて、上記ヘッドエンドシステムから、上記無線メッシュネットワークにおけるノードのサブグループにとって一意的なサブグループ暗号鍵と、サブグループ識別子と、上記サブグループ識別子に関連付けられた上記サブグループのノードを列挙するサブグループノードリストとを受信することと、
    上記第1のノードにおいて、上記ノードのサブグループの第2のノードのためのアプリケーションレイヤメッセージをアプリケーションレイヤにおいて生成することと、
    上記第1のノードにおいて、上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化することと、
    上記第1のノードにおいて、選択されたノードを宛先アドレスとして有し、上記暗号化されたアプリケーションレイヤメッセージ及び上記サブグループ識別子を含むチームパケットを生成することと、
    上記第1のノードにおいて、上記ネットワーク暗号鍵を用いて上記チームパケットを暗号化することと、
    上記第1のノードにおいて、上記暗号化されたチームパケットを上記選択されたノードに送信することとを含む、
    方法。
  22. 第2のチームパケットを受信することと、
    上記第2のチームパケットが上記第1のノードを宛先アドレスとして有するか否かを決定することと、
    上記第2のチームパケットが上記第1のノードを宛先アドレスとして有する場合、上記第2のチームパケットが上記サブグループ識別子を含むか否かを決定することと、
    上記第2のチームパケットが上記サブグループ識別子を含む場合、上記サブグループ暗号鍵を用いて、上記第2のチームパケットにおけるアプリケーションレイヤメッセージを復号することとをさらに含む、
    請求項21記載の方法。
  23. 第2のチームパケットを受信することと、
    上記第2のチームパケットが上記第1のノードを宛先アドレスとして有するか否かを決定することと、
    上記第2のチームパケットが上記第1のノードを宛先アドレスとして有する場合、上記第2のチームパケットに含まれるサブグループ識別子が上記サブグループ識別子に対応するか否かを決定することと、
    上記第2のチームパケットに含まれるサブグループ識別子が上記サブグループ識別子に対応しない場合、上記チームパケットの処理を停止することとをさらに含む、
    請求項21記載の方法。
  24. 上記ノードのサブグループから除外される第3のノードのためのアプリケーションレイヤメッセージを上記アプリケーションレイヤにおいて生成することと、
    上記ネットワーク暗号鍵を用いて、上記第3のノードのためのアプリケーションレイヤメッセージを含むパケットを暗号化することと、
    上記暗号化されたパケットを上記第3のノードに送信することとをさらに含む、
    請求項21記載の方法。
  25. 上記第1のノードにおいて、上記ヘッドエンドシステムから、上記ノードのサブグループから少なくとも1つのノードを除去したノードの第2のサブグループにとって一意的な第2のサブグループ暗号鍵と、第2のサブグループ識別子と、上記第2のサブグループ識別子に関連付けられた上記第2のサブグループのノードを列挙する第2のサブグループノードリストとを受信することをさらに含む、
    請求項21記載の方法。
  26. メッセージ認証コードを受信することと、
    上記アプリケーションレイヤメッセージとともに上記メッセージ認証コードを送信することとをさらに含む、
    請求項21記載の方法。
  27. 上記ヘッドエンドシステムからメッセージ認証コードを受信することと、
    ピアノードから追加のメッセージ認証コードを受信することと、
    上記メッセージ認証コードに対して上記追加のメッセージ認証コードを検証することとをさらに含む、
    請求項21記載の方法。
  28. コンピュータ実行可能なプログラム命令を格納した非一時的なコンピュータ可読媒体と、
    上記非一時的なコンピュータ可読媒体に通信可能に接続されて上記コンピュータ実行可能なプログラム命令を実行する処理装置とを備えたネットワークノードであって、
    上記コンピュータ実行可能なプログラム命令を実行することで、上記処理装置は、
    ヘッドエンドシステムから、無線メッシュネットワークにおける複数のノード間のメッセージを暗号化するために使用されるネットワーク暗号鍵を受信することと、
    上記ヘッドエンドシステムから、上記無線メッシュネットワークにおけるノードのサブグループにとって一意的なサブグループ暗号鍵と、サブグループ識別子と、上記サブグループ識別子に関連付けられた上記サブグループのノードを列挙するサブグループノードリストとを受信することと、
    上記ノードのサブグループの第2のノードのためのアプリケーションレイヤメッセージをアプリケーションレイヤにおいて生成することと、
    上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化することと、
    選択されたノードを宛先アドレスとして有し、上記暗号化されたアプリケーションレイヤメッセージ及び上記サブグループ識別子を含むチームパケットを生成することと、
    上記ネットワーク暗号鍵を用いて上記チームパケットを暗号化することと、
    上記暗号化されたチームパケットを上記選択されたノードに送信することとを含む動作を実行するように構成される、
    ネットワークノード。
  29. 上記動作は、
    第2のチームパケットを受信することと、
    上記第2のチームパケットが上記ネットワークノードを宛先アドレスとして有するか否かを決定することと、
    上記第2のチームパケットが上記ネットワークノードを宛先アドレスとして有する場合、上記第2のチームパケットが上記サブグループ識別子を含むか否かを決定することと、
    上記第2のチームパケットが上記サブグループ識別子を含む場合、上記サブグループ暗号鍵を用いて、上記第2のチームパケットにおけるアプリケーションレイヤメッセージを復号することとをさらに含む、
    請求項28記載のネットワークノード。
  30. 上記動作は、
    第2のチームパケットを受信することと、
    上記第2のチームパケットが上記ネットワークノードを宛先アドレスとして有するか否かを決定することと、
    上記第2のチームパケットが上記ネットワークノードを宛先アドレスとして有する場合、上記第2のチームパケットに含まれるサブグループ識別子が上記サブグループ識別子に対応するか否かを決定することと、
    上記第2のチームパケットに含まれるサブグループ識別子が上記サブグループ識別子に対応しない場合、上記チームパケットの処理を停止することとをさらに含む、
    請求項28記載のネットワークノード。
  31. 上記動作は、
    上記ノードのサブグループから除外される第3のノードのためのアプリケーションレイヤメッセージを上記アプリケーションレイヤにおいて生成することと、
    上記ネットワーク暗号鍵を用いて、上記第3のノードのためのアプリケーションレイヤメッセージを含むパケットを暗号化することと、
    上記暗号化されたパケットを上記第3のノードに送信することとをさらに含む、
    請求項28記載のネットワークノード。
  32. 上記動作は、上記ヘッドエンドシステムから、上記ノードのサブグループから少なくとも1つのノードを除去したノードの第2のサブグループにとって一意的な第2のサブグループ暗号鍵と、第2のサブグループ識別子と、上記第2のサブグループ識別子に関連付けられた上記第2のサブグループのノードを列挙する第2のサブグループノードリストとを受信することをさらに含む、
    請求項28記載のネットワークノード。
  33. 上記動作は、
    メッセージ認証コードを受信することと、
    上記アプリケーションレイヤメッセージとともに上記メッセージ認証コードを送信することとをさらに含む、
    請求項28記載のネットワークノード。
  34. 処理装置によって実行可能なプログラムコードを具体化する非一時的なコンピュータ可読媒体であって、上記非一時的なコンピュータ可読媒体は、
    ヘッドエンドシステムにおいて、複数のネットワークノードのうちの第1のノード及び上記複数のネットワークノードのうちの第2のノードをノードのサブグループとして指定する要求を受信することに応答して、上記ノードのサブグループにとって一意的なサブグループ暗号鍵を生成し、上記サブグループ暗号鍵及びサブグループノードリストを上記第1のノード及び上記第2のノードに送信し、
    上記第1のノードにおいて、上記ヘッドエンドシステムから上記サブグループ暗号鍵及び上記サブグループノードリストを受信し、
    上記第1のノードにおいて、上記第2のノードのためのアプリケーションレイヤメッセージを生成し、
    上記第1のノードにおいて、上記第2のノードが上記ノードのサブグループにあることを決定し、
    上記第1のノードにおいて、上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化し、
    上記第1のノードにおいて、上記ノードのサブグループのための識別子を含むヘッダを有するチームパケットに、上記アプリケーションレイヤメッセージを挿入し、
    上記第1のノードにおいて、上記チームパケットを上記第2のノードに送信し、
    上記第2のノードにおいて、上記ヘッドエンドシステムから上記サブグループ暗号鍵及び上記サブグループノードリストを受信し、
    上記第2のノードにおいて、上記第1のノードから上記チームパケットを受信し、
    上記第2のノードにおいて、上記チームパケットにおける上記ノードのサブグループのための識別子を検査して、上記チームパケットを処理するか否かを決定し、
    上記チームパケットを処理すると決定した場合、上記第2のノードにおいて、上記チームパケットから上記アプリケーションレイヤメッセージを抽出し、
    上記第2のノードにおいて、上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを復号するためのプログラムコードを備える、
    非一時的なコンピュータ可読媒体。
  35. 上記チームパケットは、ヘッダ及びペイロードを有し、
    上記非一時的なコンピュータ可読媒体は、上記第1のノードにおいて、ネットワーク暗号鍵を用いて上記チームパケットを暗号化し、上記第2のノードにおいて、上記ネットワーク暗号鍵を用いて上記チームパケットを復号するためのプログラムコードをさらに備える、
    請求項34記載の非一時的なコンピュータ可読媒体。
  36. 上記ヘッドエンドシステムから、各ノードを識別する情報を受信し、
    上記情報をデータベースに格納するためのプログラムコードをさらに備える、
    請求項34記載の非一時的なコンピュータ可読媒体。
  37. 上記ヘッドエンドシステムにおいて、メッセージ認証コードを生成し、
    上記ヘッドエンドシステムにおいて、上記メッセージ認証コードを上記ノードのサブグループにおける各ノードに提供し、
    上記第1のノードにおいて、上記ヘッドエンドシステムから上記メッセージ認証コードの第1のコピーを受信し、
    上記第1のノードにおいて、上記ヘッドエンドシステムから上記メッセージ認証コードを受信し、
    上記第1のノードにおいて、上記アプリケーションレイヤメッセージとともに上記メッセージ認証コードを送信し、
    上記第2のノードにおいて、上記ヘッドエンドシステムから上記メッセージ認証コードの第2のコピーを受信し、
    上記第2のノードにおいて、上記第1のノードから上記メッセージ認証コードの第1のコピーを受信し、
    上記第2のノードにおいて、上記メッセージ認証コードの第2のコピーに対して上記メッセージ認証コードの第1のコピーを検証するためのプログラムコードをさらに備える、
    請求項34記載の非一時的なコンピュータ可読媒体。
  38. 上記ノードのサブグループの第3のノードを追加する要求を受信し、
    上記サブグループ暗号鍵及び上記サブグループノードリストを上記第3のノードに送信し、
    上記第3のノードにおいて、上記ヘッドエンドシステムから上記サブグループ暗号鍵を受信し、
    上記第1のノードにおいて、上記第3のノードが上記ノードのサブグループにあることを決定し、
    上記第1のノードにおいて、上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化し、
    上記第1のノードにおいて、上記ノードのサブグループのための識別子を含むヘッダを有するチームパケットに、上記アプリケーションレイヤメッセージを挿入し、
    上記第1のノードにおいて、上記チームパケットを上記第3のノードに送信するためのプログラムコードをさらに備える、
    請求項34記載の非一時的なコンピュータ可読媒体。
  39. 上記ヘッドエンドシステムにおいて、上記ノードのサブグループから上記第2のノードを削除する要求を受信することに応答して、
    上記サブグループノードリストから上記第2のノードを除去して、追加のサブグループノードリストを生成し、
    上記第2のノードに上記サブグループ暗号鍵を削除させる追加のメッセージを、上記第2のノードに送信し、
    上記第1及び第3のノードにとって一意的な追加のサブグループ暗号鍵を生成し、
    上記追加のサブグループ暗号鍵を上記第1のノード及び上記第3のノードに送信するためのプログラムコードをさらに備える、
    請求項38記載の非一時的なコンピュータ可読媒体。
  40. 上記アプリケーションレイヤメッセージは、(i)最大需要制限と、(ii)無効電力をネットワークに追加する要求とのうちの一方を含む、
    請求項34記載の非一時的なコンピュータ可読媒体。
JP2021535779A 2018-12-20 2018-12-20 無線メッシュネットワークを介する安全なピアツーピア通信 Active JP7047186B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2018/066664 WO2020131057A1 (en) 2018-12-20 2018-12-20 Secure peer-to-peer communication over wireless mesh networks

Publications (2)

Publication Number Publication Date
JP2022513527A JP2022513527A (ja) 2022-02-08
JP7047186B2 true JP7047186B2 (ja) 2022-04-04

Family

ID=65031774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021535779A Active JP7047186B2 (ja) 2018-12-20 2018-12-20 無線メッシュネットワークを介する安全なピアツーピア通信

Country Status (5)

Country Link
EP (1) EP3900288B1 (ja)
JP (1) JP7047186B2 (ja)
AU (1) AU2018453381B2 (ja)
CA (1) CA3124084A1 (ja)
WO (1) WO2020131057A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008227846A (ja) 2007-03-12 2008-09-25 Ricoh Co Ltd グルーピング方法、無線通信システム、無線機器、乱数配信端末、グルーピングプログラム及び記録媒体
JP2011501894A (ja) 2007-09-24 2011-01-13 クゥアルコム・インコーポレイテッド ワイヤレス通信システム内のマルチキャスト・グループ・メンバーの位置追跡
JP2017517972A (ja) 2014-05-30 2017-06-29 クアルコム,インコーポレイテッド 選択的な接続のためのシステムおよび方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7594262B2 (en) * 2002-09-04 2009-09-22 Secure Computing Corporation System and method for secure group communications
WO2013022651A1 (en) * 2011-08-08 2013-02-14 Marvell World Trade Ltd. Key derivative function for network communications
EP3116196A1 (en) * 2015-07-06 2017-01-11 Tridonic GmbH & Co KG Secure group communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008227846A (ja) 2007-03-12 2008-09-25 Ricoh Co Ltd グルーピング方法、無線通信システム、無線機器、乱数配信端末、グルーピングプログラム及び記録媒体
JP2011501894A (ja) 2007-09-24 2011-01-13 クゥアルコム・インコーポレイテッド ワイヤレス通信システム内のマルチキャスト・グループ・メンバーの位置追跡
JP2017517972A (ja) 2014-05-30 2017-06-29 クアルコム,インコーポレイテッド 選択的な接続のためのシステムおよび方法

Also Published As

Publication number Publication date
JP2022513527A (ja) 2022-02-08
AU2018453381A1 (en) 2021-07-15
EP3900288B1 (en) 2024-04-24
CA3124084A1 (en) 2020-06-25
EP3900288A1 (en) 2021-10-27
WO2020131057A1 (en) 2020-06-25
AU2018453381B2 (en) 2024-09-12

Similar Documents

Publication Publication Date Title
US11212673B2 (en) Secure peer-to-peer communication over wireless mesh networks
US11736277B2 (en) Technologies for internet of things key management
US11046201B2 (en) Electric vehicle charging station system
US10303456B2 (en) Technologies for performing energy efficient software distribution
CN109314705B (zh) 使用组加密密钥的用于大规模可伸缩动态多点虚拟私有网络的系统、装置和方法
EP2622357B1 (en) Utility device management
Zhang et al. Securing vehicle-to-grid communications in the smart grid
US20100034386A1 (en) Device manager repository
US10764275B2 (en) Controller, communication method, and communication system
EP3893462A1 (en) Message transmission method and apparatus
CN115118756A (zh) 能源互联网场景下安全交互协议设计方法及装置
JP6456929B2 (ja) ネットワークエンドポイント内の通信の保護
US20230045486A1 (en) Apparatus and Methods for Encrypted Communication
KR102266654B1 (ko) Mqtt-sn 프로토콜의 보안을 위한 mqtt-sn 보안 관리 방법 및 시스템
US20140334383A1 (en) Network system, node device, and method of controlling network system
Ghosh et al. A Lightweight Authentication Protocol in Smart Grid.
JP7047186B2 (ja) 無線メッシュネットワークを介する安全なピアツーピア通信
CN115669209B (zh) 接入认证方法、装置、设备及存储介质
Kim Secure management architecture for the internet of things

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211215

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20211215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220323

R150 Certificate of patent or registration of utility model

Ref document number: 7047186

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150