JP7047186B2 - 無線メッシュネットワークを介する安全なピアツーピア通信 - Google Patents
無線メッシュネットワークを介する安全なピアツーピア通信 Download PDFInfo
- Publication number
- JP7047186B2 JP7047186B2 JP2021535779A JP2021535779A JP7047186B2 JP 7047186 B2 JP7047186 B2 JP 7047186B2 JP 2021535779 A JP2021535779 A JP 2021535779A JP 2021535779 A JP2021535779 A JP 2021535779A JP 7047186 B2 JP7047186 B2 JP 7047186B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- subgroup
- network
- encryption key
- application layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title description 47
- 238000000034 method Methods 0.000 claims description 46
- 230000008569 process Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 11
- 239000000284 extract Substances 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims 4
- 230000009471 action Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 3
- 239000003990 capacitor Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000013468 resource allocation Methods 0.000 description 2
- 238000005303 weighing Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
- H04W12/55—Secure pairing of devices involving three or more devices, e.g. group pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/76—Group identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
チーム通信を用いると、複数の装置のチーム又はサブグループは、無線メッシュネットワークのような既存の通信ネットワークを介して安全に通信することができる。既存の無線メッシュネットワークは、消費量、請求書発行、又は診断情報を通信することのような、ヘッドエンドシステムとのネットワーク全体にわたる通信に使用し続けてもよい。ある場合には、複数の通信ネットワークは、互いに異なる複数のパーソナルエリアネットワークに組織化されてもよい。チームに基づく通信は、パーソナルエリアネットワーク通信インフラストラクチャ内で動作可能である。例えば、チームの一部であるノードは、パーソナルエリアネットワークの一部にもなりうる。
異なる暗号化プロトコル及び鍵長が使用されてもよい。
図5は、本発明の態様に係る、ネットワークノードの所定の機能を実装するために用いられる計算環境500を示す。ヘッドエンドシステム又はネットワークノードの機能を実装することのような、本願において説明した動作を実行するために、任意の適切な計算システム又は装置が使用されてもよい。図示した計算装置501は、1つ又は複数のメモリ装置504に通信可能に接続されたプロセッサ502を含む。プロセッサ502は、メモリ装置504に格納されたコンピュータ実行可能なプログラムコード530を実行するか、メモリ装置504に格納されたデータ520にアクセスするか、又はそれらの両方を行う。プロセッサ502の例は、マイクロプロセッサ、特定用途向け集積回路(application-specific integrated circuit:「ASIC」)、フィールドプログラマブルゲートアレイ(field-programmable gate array:「FPGA」)、又は他の任意の適切な処理装置を含む。プロセッサ502は、単一の処理装置を含む、任意個数の処理装置又はコアを含んでもよい。計算装置の機能は、ハードウェア、ソフトウェア、又はファームウェア、又はそれらの組み合わせで実装されてもよい。
Claims (40)
- ネットワークパケット及びチームパケットを送受信するように構成された複数のネットワークノードと、
上記複数のネットワークノードのうちの1つ又は複数に通信可能に接続されたヘッドエンドシステムとを備えたネットワークであって、
上記ヘッドエンドシステムは、
上記複数のネットワークノードに対してネットワークパケットを送受信することと、
上記複数のネットワークノードのうちの第1のノード及び上記複数のネットワークノードのうちの第2のノードをノードのサブグループとして指定する要求を受信することに応答して、上記ノードのサブグループにとって一意的なサブグループ暗号鍵を生成し、上記サブグループ暗号鍵及びサブグループノードリストを上記第1のノード及び上記第2のノードに送信することとを含む動作を実行するように構成され、
上記複数のネットワークノードのそれぞれは、上記ネットワークにおいて通信するように構成され、
上記第1のノードは、
上記ヘッドエンドシステムから上記サブグループ暗号鍵及び上記サブグループノードリストを受信し、
上記第2のノードのためのアプリケーションレイヤメッセージを生成し、
上記第2のノードが上記ノードのサブグループにあることを決定し、
上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化し、
上記ノードのサブグループのための識別子を含むヘッダを有するチームパケットに、上記アプリケーションレイヤメッセージを挿入し、
上記チームパケットを上記第2のノードに送信するようにさらに構成され、
上記第2のノードは、
上記ヘッドエンドシステムから上記サブグループ暗号鍵及び上記サブグループノードリストを受信し、
上記第1のノードから上記チームパケットを受信し、
上記チームパケットにおける上記ノードのサブグループのための識別子を検査して、上記チームパケットを処理するか否かを決定し、
上記チームパケットを処理すると決定した場合、上記チームパケットから上記アプリケーションレイヤメッセージを抽出し、
上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを復号するようにさらに構成される、
ネットワーク。 - 上記第1のノードは、ネットワーク暗号鍵を用いて上記チームパケットを暗号化するようにさらに構成され、上記第2のノードは、上記ネットワーク暗号鍵を用いて上記チームパケットを復号するようにさらに構成される、
請求項1記載のネットワーク。 - 上記第1のノードは、
上記ヘッドエンドシステムから、上記ノードのサブグループにおける各ノードを識別する情報を受信し、
上記情報をデータベースに格納するようにさらに構成される、
請求項1記載のネットワーク。 - 上記複数のネットワークノードは、第1のパーソナルエリアネットワーク及び第2のパーソナルエリアネットワークに組織化され、上記第1のパーソナルエリアネットワークは上記第1のノードを備え、上記第2のパーソナルエリアネットワークは上記第2のノードを備え、
上記第1のノードが上記チームパケットを上記第2のノードに送信する場合、上記チームパケットは上記ヘッドエンドシステムを介してルーティングされる、
請求項1記載のネットワーク。 - 上記ヘッドエンドシステムは、
メッセージ認証コードを生成し、
上記メッセージ認証コードを上記ノードのサブグループにおける各ノードに提供するようにさらに構成され、
上記第1のノードは、
上記ヘッドエンドシステムから上記メッセージ認証コードを受信し、
上記アプリケーションレイヤメッセージとともに上記メッセージ認証コードを送信するように構成され、
上記第2のノードは、
上記ヘッドエンドシステムから上記メッセージ認証コードの追加のコピーを受信し、
上記第1のノードから上記アプリケーションレイヤメッセージとともに上記メッセージ認証コードを受信し、
上記メッセージ認証コードに対して上記メッセージ認証コードの追加のコピーを検証するように構成される、
請求項1記載のネットワーク。 - 上記ネットワークは第3のノードをさらに備え、
上記ヘッドエンドシステムは、上記ノードのサブグループの上記第3のノードを追加する要求を受信し、上記サブグループ暗号鍵及び上記サブグループノードリストを上記第3のノードに送信するようにさらに構成され、
上記第3のノードは、上記ヘッドエンドシステムから上記サブグループ暗号鍵を受信するように構成され、
上記第1のノードは、
上記第3のノードが上記ノードのサブグループにあることを決定し、
上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化し、
上記ノードのサブグループのための識別子を含むヘッダを有する追加のチームパケットに、上記アプリケーションレイヤメッセージを挿入し、
上記追加のチームパケットを上記第3のノードに送信するように構成される、
請求項1記載のネットワーク。 - 上記ヘッドエンドシステムは、上記ノードのサブグループから上記第2のノードを削除する要求を受信することに応答して、
上記サブグループノードリストから上記第2のノードを除去して、更新されたサブグループノードリストを生成し、
上記第2のノードに上記サブグループ暗号鍵を削除させる追加のメッセージを、上記第2のノードに送信し、
上記第1及び第3のノードにとって一意的な追加のサブグループ暗号鍵を生成し、
上記追加のサブグループ暗号鍵を上記第1のノード及び上記第3のノードに送信するようにさらに構成される、
請求項6記載のネットワーク。 - 上記アプリケーションレイヤメッセージは、(i)最大需要制限と、(ii)無効電力をネットワークに追加する要求とのうちの一方を含む、
請求項1記載のネットワーク。 - 無線メッシュネットワークにおける複数のピア間で通信する方法であって、上記方法は、
ヘッドエンドシステムにおいて、複数のネットワークノードのうちの第1のノード及び上記複数のネットワークノードのうちの第2のノードをノードのサブグループとして指定する要求を受信することに応答して、上記ノードのサブグループにとって一意的なサブグループ暗号鍵を生成し、上記サブグループ暗号鍵及びサブグループノードリストを上記第1のノード及び上記第2のノードに送信することと、
上記第1のノードにおいて、上記ヘッドエンドシステムから上記サブグループ暗号鍵及び上記サブグループノードリストを受信することと、
上記第1のノードにおいて、上記第2のノードのためのアプリケーションレイヤメッセージを生成することと、
上記第1のノードにおいて、上記第2のノードが上記ノードのサブグループにあることを決定することと、
上記第1のノードにおいて、上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化することと、
上記第1のノードにおいて、上記ノードのサブグループのための識別子を含むヘッダを有するチームパケットに、上記アプリケーションレイヤメッセージを挿入することと、
上記第1のノードにおいて、上記チームパケットを上記第2のノードに送信することと、
上記第2のノードにおいて、上記ヘッドエンドシステムから上記サブグループ暗号鍵及び上記サブグループノードリストを受信することと、
上記第2のノードにおいて、上記第1のノードから上記チームパケットを受信することと、
上記第2のノードにおいて、上記チームパケットにおける上記ノードのサブグループのための識別子を検査して、上記チームパケットを処理するか否かを決定することと、
上記チームパケットを処理すると決定した場合、上記第2のノードにおいて、上記チームパケットから上記アプリケーションレイヤメッセージを抽出することと、
上記第2のノードにおいて、上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを復号することとを含む、
方法。 - 上記チームパケットは、ヘッダ及びペイロードを有し、
上記方法は、上記第1のノードにおいて、ネットワーク暗号鍵を用いて上記チームパケットを暗号化することと、上記第2のノードにおいて、上記ネットワーク暗号鍵を用いて上記チームパケットを復号することとをさらに含む、
請求項9記載の方法。 - 上記ヘッドエンドシステムから、各ノードを識別する情報を受信することと、
上記情報をデータベースに格納することとを含む、
請求項9記載の方法。 - 上記ヘッドエンドシステムにおいて、メッセージ認証コードを生成することと、
上記ヘッドエンドシステムにおいて、上記メッセージ認証コードを上記ノードのサブグループにおける各ノードに提供することと、
上記第1のノードにおいて、上記ヘッドエンドシステムから上記メッセージ認証コードの第1のコピーを受信することと、
上記第1のノードにおいて、上記ヘッドエンドシステムから上記メッセージ認証コードを受信することと、
上記第1のノードにおいて、上記アプリケーションレイヤメッセージとともに上記メッセージ認証コードを送信することと、
上記第2のノードにおいて、上記ヘッドエンドシステムから上記メッセージ認証コードの第2のコピーを受信することと、
上記第2のノードにおいて、上記第1のノードから上記メッセージ認証コードの第1のコピーを受信することと、
上記第2のノードにおいて、上記メッセージ認証コードの第2のコピーに対して上記メッセージ認証コードの第1のコピーを検証することとを含む、
請求項9記載の方法。 - 上記ノードのサブグループの第3のノードを追加する要求を受信することと、
上記サブグループ暗号鍵及び上記サブグループノードリストを上記第3のノードに送信することと、
上記第3のノードにおいて、上記ヘッドエンドシステムから上記サブグループ暗号鍵を受信することと、
上記第1のノードにおいて、上記第3のノードが上記ノードのサブグループにあることを決定することと、
上記第1のノードにおいて、上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化することと、
上記第1のノードにおいて、上記ノードのサブグループのための識別子を含むヘッダを有するチームパケットに、上記アプリケーションレイヤメッセージを挿入することと、
上記第1のノードにおいて、上記チームパケットを上記第3のノードに送信することとを含む、
請求項9記載の方法。 - 上記ヘッドエンドシステムにおいて、上記ノードのサブグループから上記第2のノードを削除する要求を受信することに応答して、
上記サブグループノードリストから上記第2のノードを除去して、追加のサブグループノードリストを生成することと、
上記第2のノードに上記サブグループ暗号鍵を削除させる追加のメッセージを、上記第2のノードに送信することと、
上記第1及び第3のノードにとって一意的な追加のサブグループ暗号鍵を生成することと、
上記追加のサブグループ暗号鍵を上記第1のノード及び上記第3のノードに送信することとを含む、
請求項13記載の方法。 - 上記アプリケーションレイヤメッセージは、(i)最大需要制限と、(ii)無効電力をネットワークに追加する要求とのうちの一方を含む、
請求項9記載の方法。 - 処理装置によって実行可能なプログラムコードを具体化する非一時的なコンピュータ可読媒体であって、上記非一時的なコンピュータ可読媒体は、
第1のノードにおいて、ヘッドエンドシステムから、無線メッシュネットワークにおける複数のノード間のメッセージを暗号化するために使用されるネットワーク暗号鍵を受信し、
上記第1のノードにおいて、上記ヘッドエンドシステムから、上記無線メッシュネットワークにおけるノードのサブグループにとって一意的なサブグループ暗号鍵と、サブグループ識別子と、上記サブグループ識別子に関連付けられた上記サブグループのノードを列挙するサブグループノードリストとを受信し、
上記ノードのサブグループの第2のノードのためのアプリケーションレイヤメッセージをアプリケーションレイヤにおいて生成し、
上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化し、
選択されたノードを宛先アドレスとして有し、上記暗号化されたアプリケーションレイヤメッセージ及び上記サブグループ識別子を含むチームパケットを生成し、
上記ネットワーク暗号鍵を用いて上記チームパケットを暗号化し、
上記暗号化されたチームパケットを上記選択されたノードに送信するためのプログラムコードを備える、
非一時的なコンピュータ可読媒体。 - 第2のチームパケットを受信し、
上記第2のチームパケットが上記第1のノードを宛先アドレスとして有するか否かを決定し、
上記第2のチームパケットが上記第1のノードを宛先アドレスとして有する場合、上記第2のチームパケットが上記サブグループ識別子を含むか否かを決定し、
上記第2のチームパケットが上記サブグループ識別子を含む場合、上記サブグループ暗号鍵を用いて、上記第2のチームパケットにおけるアプリケーションレイヤメッセージを復号するためのプログラムコードをさらに備える、
請求項16記載の非一時的なコンピュータ可読媒体。 - 第2のチームパケットを受信し、
上記第2のチームパケットが上記第1のノードを宛先アドレスとして有するか否かを決定し、
上記第2のチームパケットが上記第1のノードを宛先アドレスとして有する場合、上記第2のチームパケットに含まれるサブグループ識別子が上記サブグループ識別子に対応するか否かを決定し、
上記第2のチームパケットに含まれるサブグループ識別子が上記サブグループ識別子に対応しない場合、上記チームパケットの処理を停止するためのプログラムコードをさらに備える、
請求項16記載の非一時的なコンピュータ可読媒体。 - 上記ノードのサブグループから除外される第3のノードのためのアプリケーションレイヤメッセージを上記アプリケーションレイヤにおいて生成し、
上記ネットワーク暗号鍵を用いて、上記第3のノードのためのアプリケーションレイヤメッセージを含むパケットを暗号化し、
上記暗号化されたパケットを上記第3のノードに送信するためのプログラムコードをさらに備える、
請求項16記載の非一時的なコンピュータ可読媒体。 - 上記第1のノードにおいて、上記ヘッドエンドシステムから、上記ノードのサブグループから少なくとも1つのノードを除去したノードの第2のサブグループにとって一意的な第2のサブグループ暗号鍵と、第2のサブグループ識別子と、上記第2のサブグループ識別子に関連付けられた上記第2のサブグループのノードを列挙する第2のサブグループノードリストとを受信するためのプログラムコードをさらに備える、
請求項16記載の非一時的なコンピュータ可読媒体。 - 第1のノードにおいて、ヘッドエンドシステムから、無線メッシュネットワークにおける複数のノード間のメッセージを暗号化するために使用されるネットワーク暗号鍵を受信することと、
上記第1のノードにおいて、上記ヘッドエンドシステムから、上記無線メッシュネットワークにおけるノードのサブグループにとって一意的なサブグループ暗号鍵と、サブグループ識別子と、上記サブグループ識別子に関連付けられた上記サブグループのノードを列挙するサブグループノードリストとを受信することと、
上記第1のノードにおいて、上記ノードのサブグループの第2のノードのためのアプリケーションレイヤメッセージをアプリケーションレイヤにおいて生成することと、
上記第1のノードにおいて、上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化することと、
上記第1のノードにおいて、選択されたノードを宛先アドレスとして有し、上記暗号化されたアプリケーションレイヤメッセージ及び上記サブグループ識別子を含むチームパケットを生成することと、
上記第1のノードにおいて、上記ネットワーク暗号鍵を用いて上記チームパケットを暗号化することと、
上記第1のノードにおいて、上記暗号化されたチームパケットを上記選択されたノードに送信することとを含む、
方法。 - 第2のチームパケットを受信することと、
上記第2のチームパケットが上記第1のノードを宛先アドレスとして有するか否かを決定することと、
上記第2のチームパケットが上記第1のノードを宛先アドレスとして有する場合、上記第2のチームパケットが上記サブグループ識別子を含むか否かを決定することと、
上記第2のチームパケットが上記サブグループ識別子を含む場合、上記サブグループ暗号鍵を用いて、上記第2のチームパケットにおけるアプリケーションレイヤメッセージを復号することとをさらに含む、
請求項21記載の方法。 - 第2のチームパケットを受信することと、
上記第2のチームパケットが上記第1のノードを宛先アドレスとして有するか否かを決定することと、
上記第2のチームパケットが上記第1のノードを宛先アドレスとして有する場合、上記第2のチームパケットに含まれるサブグループ識別子が上記サブグループ識別子に対応するか否かを決定することと、
上記第2のチームパケットに含まれるサブグループ識別子が上記サブグループ識別子に対応しない場合、上記チームパケットの処理を停止することとをさらに含む、
請求項21記載の方法。 - 上記ノードのサブグループから除外される第3のノードのためのアプリケーションレイヤメッセージを上記アプリケーションレイヤにおいて生成することと、
上記ネットワーク暗号鍵を用いて、上記第3のノードのためのアプリケーションレイヤメッセージを含むパケットを暗号化することと、
上記暗号化されたパケットを上記第3のノードに送信することとをさらに含む、
請求項21記載の方法。 - 上記第1のノードにおいて、上記ヘッドエンドシステムから、上記ノードのサブグループから少なくとも1つのノードを除去したノードの第2のサブグループにとって一意的な第2のサブグループ暗号鍵と、第2のサブグループ識別子と、上記第2のサブグループ識別子に関連付けられた上記第2のサブグループのノードを列挙する第2のサブグループノードリストとを受信することをさらに含む、
請求項21記載の方法。 - メッセージ認証コードを受信することと、
上記アプリケーションレイヤメッセージとともに上記メッセージ認証コードを送信することとをさらに含む、
請求項21記載の方法。 - 上記ヘッドエンドシステムからメッセージ認証コードを受信することと、
ピアノードから追加のメッセージ認証コードを受信することと、
上記メッセージ認証コードに対して上記追加のメッセージ認証コードを検証することとをさらに含む、
請求項21記載の方法。 - コンピュータ実行可能なプログラム命令を格納した非一時的なコンピュータ可読媒体と、
上記非一時的なコンピュータ可読媒体に通信可能に接続されて上記コンピュータ実行可能なプログラム命令を実行する処理装置とを備えたネットワークノードであって、
上記コンピュータ実行可能なプログラム命令を実行することで、上記処理装置は、
ヘッドエンドシステムから、無線メッシュネットワークにおける複数のノード間のメッセージを暗号化するために使用されるネットワーク暗号鍵を受信することと、
上記ヘッドエンドシステムから、上記無線メッシュネットワークにおけるノードのサブグループにとって一意的なサブグループ暗号鍵と、サブグループ識別子と、上記サブグループ識別子に関連付けられた上記サブグループのノードを列挙するサブグループノードリストとを受信することと、
上記ノードのサブグループの第2のノードのためのアプリケーションレイヤメッセージをアプリケーションレイヤにおいて生成することと、
上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化することと、
選択されたノードを宛先アドレスとして有し、上記暗号化されたアプリケーションレイヤメッセージ及び上記サブグループ識別子を含むチームパケットを生成することと、
上記ネットワーク暗号鍵を用いて上記チームパケットを暗号化することと、
上記暗号化されたチームパケットを上記選択されたノードに送信することとを含む動作を実行するように構成される、
ネットワークノード。 - 上記動作は、
第2のチームパケットを受信することと、
上記第2のチームパケットが上記ネットワークノードを宛先アドレスとして有するか否かを決定することと、
上記第2のチームパケットが上記ネットワークノードを宛先アドレスとして有する場合、上記第2のチームパケットが上記サブグループ識別子を含むか否かを決定することと、
上記第2のチームパケットが上記サブグループ識別子を含む場合、上記サブグループ暗号鍵を用いて、上記第2のチームパケットにおけるアプリケーションレイヤメッセージを復号することとをさらに含む、
請求項28記載のネットワークノード。 - 上記動作は、
第2のチームパケットを受信することと、
上記第2のチームパケットが上記ネットワークノードを宛先アドレスとして有するか否かを決定することと、
上記第2のチームパケットが上記ネットワークノードを宛先アドレスとして有する場合、上記第2のチームパケットに含まれるサブグループ識別子が上記サブグループ識別子に対応するか否かを決定することと、
上記第2のチームパケットに含まれるサブグループ識別子が上記サブグループ識別子に対応しない場合、上記チームパケットの処理を停止することとをさらに含む、
請求項28記載のネットワークノード。 - 上記動作は、
上記ノードのサブグループから除外される第3のノードのためのアプリケーションレイヤメッセージを上記アプリケーションレイヤにおいて生成することと、
上記ネットワーク暗号鍵を用いて、上記第3のノードのためのアプリケーションレイヤメッセージを含むパケットを暗号化することと、
上記暗号化されたパケットを上記第3のノードに送信することとをさらに含む、
請求項28記載のネットワークノード。 - 上記動作は、上記ヘッドエンドシステムから、上記ノードのサブグループから少なくとも1つのノードを除去したノードの第2のサブグループにとって一意的な第2のサブグループ暗号鍵と、第2のサブグループ識別子と、上記第2のサブグループ識別子に関連付けられた上記第2のサブグループのノードを列挙する第2のサブグループノードリストとを受信することをさらに含む、
請求項28記載のネットワークノード。 - 上記動作は、
メッセージ認証コードを受信することと、
上記アプリケーションレイヤメッセージとともに上記メッセージ認証コードを送信することとをさらに含む、
請求項28記載のネットワークノード。 - 処理装置によって実行可能なプログラムコードを具体化する非一時的なコンピュータ可読媒体であって、上記非一時的なコンピュータ可読媒体は、
ヘッドエンドシステムにおいて、複数のネットワークノードのうちの第1のノード及び上記複数のネットワークノードのうちの第2のノードをノードのサブグループとして指定する要求を受信することに応答して、上記ノードのサブグループにとって一意的なサブグループ暗号鍵を生成し、上記サブグループ暗号鍵及びサブグループノードリストを上記第1のノード及び上記第2のノードに送信し、
上記第1のノードにおいて、上記ヘッドエンドシステムから上記サブグループ暗号鍵及び上記サブグループノードリストを受信し、
上記第1のノードにおいて、上記第2のノードのためのアプリケーションレイヤメッセージを生成し、
上記第1のノードにおいて、上記第2のノードが上記ノードのサブグループにあることを決定し、
上記第1のノードにおいて、上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化し、
上記第1のノードにおいて、上記ノードのサブグループのための識別子を含むヘッダを有するチームパケットに、上記アプリケーションレイヤメッセージを挿入し、
上記第1のノードにおいて、上記チームパケットを上記第2のノードに送信し、
上記第2のノードにおいて、上記ヘッドエンドシステムから上記サブグループ暗号鍵及び上記サブグループノードリストを受信し、
上記第2のノードにおいて、上記第1のノードから上記チームパケットを受信し、
上記第2のノードにおいて、上記チームパケットにおける上記ノードのサブグループのための識別子を検査して、上記チームパケットを処理するか否かを決定し、
上記チームパケットを処理すると決定した場合、上記第2のノードにおいて、上記チームパケットから上記アプリケーションレイヤメッセージを抽出し、
上記第2のノードにおいて、上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを復号するためのプログラムコードを備える、
非一時的なコンピュータ可読媒体。 - 上記チームパケットは、ヘッダ及びペイロードを有し、
上記非一時的なコンピュータ可読媒体は、上記第1のノードにおいて、ネットワーク暗号鍵を用いて上記チームパケットを暗号化し、上記第2のノードにおいて、上記ネットワーク暗号鍵を用いて上記チームパケットを復号するためのプログラムコードをさらに備える、
請求項34記載の非一時的なコンピュータ可読媒体。 - 上記ヘッドエンドシステムから、各ノードを識別する情報を受信し、
上記情報をデータベースに格納するためのプログラムコードをさらに備える、
請求項34記載の非一時的なコンピュータ可読媒体。 - 上記ヘッドエンドシステムにおいて、メッセージ認証コードを生成し、
上記ヘッドエンドシステムにおいて、上記メッセージ認証コードを上記ノードのサブグループにおける各ノードに提供し、
上記第1のノードにおいて、上記ヘッドエンドシステムから上記メッセージ認証コードの第1のコピーを受信し、
上記第1のノードにおいて、上記ヘッドエンドシステムから上記メッセージ認証コードを受信し、
上記第1のノードにおいて、上記アプリケーションレイヤメッセージとともに上記メッセージ認証コードを送信し、
上記第2のノードにおいて、上記ヘッドエンドシステムから上記メッセージ認証コードの第2のコピーを受信し、
上記第2のノードにおいて、上記第1のノードから上記メッセージ認証コードの第1のコピーを受信し、
上記第2のノードにおいて、上記メッセージ認証コードの第2のコピーに対して上記メッセージ認証コードの第1のコピーを検証するためのプログラムコードをさらに備える、
請求項34記載の非一時的なコンピュータ可読媒体。 - 上記ノードのサブグループの第3のノードを追加する要求を受信し、
上記サブグループ暗号鍵及び上記サブグループノードリストを上記第3のノードに送信し、
上記第3のノードにおいて、上記ヘッドエンドシステムから上記サブグループ暗号鍵を受信し、
上記第1のノードにおいて、上記第3のノードが上記ノードのサブグループにあることを決定し、
上記第1のノードにおいて、上記サブグループ暗号鍵を用いて上記アプリケーションレイヤメッセージを暗号化し、
上記第1のノードにおいて、上記ノードのサブグループのための識別子を含むヘッダを有するチームパケットに、上記アプリケーションレイヤメッセージを挿入し、
上記第1のノードにおいて、上記チームパケットを上記第3のノードに送信するためのプログラムコードをさらに備える、
請求項34記載の非一時的なコンピュータ可読媒体。 - 上記ヘッドエンドシステムにおいて、上記ノードのサブグループから上記第2のノードを削除する要求を受信することに応答して、
上記サブグループノードリストから上記第2のノードを除去して、追加のサブグループノードリストを生成し、
上記第2のノードに上記サブグループ暗号鍵を削除させる追加のメッセージを、上記第2のノードに送信し、
上記第1及び第3のノードにとって一意的な追加のサブグループ暗号鍵を生成し、
上記追加のサブグループ暗号鍵を上記第1のノード及び上記第3のノードに送信するためのプログラムコードをさらに備える、
請求項38記載の非一時的なコンピュータ可読媒体。 - 上記アプリケーションレイヤメッセージは、(i)最大需要制限と、(ii)無効電力をネットワークに追加する要求とのうちの一方を含む、
請求項34記載の非一時的なコンピュータ可読媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2018/066664 WO2020131057A1 (en) | 2018-12-20 | 2018-12-20 | Secure peer-to-peer communication over wireless mesh networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022513527A JP2022513527A (ja) | 2022-02-08 |
JP7047186B2 true JP7047186B2 (ja) | 2022-04-04 |
Family
ID=65031774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021535779A Active JP7047186B2 (ja) | 2018-12-20 | 2018-12-20 | 無線メッシュネットワークを介する安全なピアツーピア通信 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP3900288B1 (ja) |
JP (1) | JP7047186B2 (ja) |
AU (1) | AU2018453381B2 (ja) |
CA (1) | CA3124084A1 (ja) |
WO (1) | WO2020131057A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008227846A (ja) | 2007-03-12 | 2008-09-25 | Ricoh Co Ltd | グルーピング方法、無線通信システム、無線機器、乱数配信端末、グルーピングプログラム及び記録媒体 |
JP2011501894A (ja) | 2007-09-24 | 2011-01-13 | クゥアルコム・インコーポレイテッド | ワイヤレス通信システム内のマルチキャスト・グループ・メンバーの位置追跡 |
JP2017517972A (ja) | 2014-05-30 | 2017-06-29 | クアルコム,インコーポレイテッド | 選択的な接続のためのシステムおよび方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7594262B2 (en) * | 2002-09-04 | 2009-09-22 | Secure Computing Corporation | System and method for secure group communications |
WO2013022651A1 (en) * | 2011-08-08 | 2013-02-14 | Marvell World Trade Ltd. | Key derivative function for network communications |
EP3116196A1 (en) * | 2015-07-06 | 2017-01-11 | Tridonic GmbH & Co KG | Secure group communication |
-
2018
- 2018-12-20 JP JP2021535779A patent/JP7047186B2/ja active Active
- 2018-12-20 EP EP18836325.3A patent/EP3900288B1/en active Active
- 2018-12-20 CA CA3124084A patent/CA3124084A1/en active Pending
- 2018-12-20 WO PCT/US2018/066664 patent/WO2020131057A1/en unknown
- 2018-12-20 AU AU2018453381A patent/AU2018453381B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008227846A (ja) | 2007-03-12 | 2008-09-25 | Ricoh Co Ltd | グルーピング方法、無線通信システム、無線機器、乱数配信端末、グルーピングプログラム及び記録媒体 |
JP2011501894A (ja) | 2007-09-24 | 2011-01-13 | クゥアルコム・インコーポレイテッド | ワイヤレス通信システム内のマルチキャスト・グループ・メンバーの位置追跡 |
JP2017517972A (ja) | 2014-05-30 | 2017-06-29 | クアルコム,インコーポレイテッド | 選択的な接続のためのシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2022513527A (ja) | 2022-02-08 |
AU2018453381A1 (en) | 2021-07-15 |
EP3900288B1 (en) | 2024-04-24 |
CA3124084A1 (en) | 2020-06-25 |
EP3900288A1 (en) | 2021-10-27 |
WO2020131057A1 (en) | 2020-06-25 |
AU2018453381B2 (en) | 2024-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11212673B2 (en) | Secure peer-to-peer communication over wireless mesh networks | |
US11736277B2 (en) | Technologies for internet of things key management | |
US11046201B2 (en) | Electric vehicle charging station system | |
US10303456B2 (en) | Technologies for performing energy efficient software distribution | |
CN109314705B (zh) | 使用组加密密钥的用于大规模可伸缩动态多点虚拟私有网络的系统、装置和方法 | |
EP2622357B1 (en) | Utility device management | |
Zhang et al. | Securing vehicle-to-grid communications in the smart grid | |
US20100034386A1 (en) | Device manager repository | |
US10764275B2 (en) | Controller, communication method, and communication system | |
EP3893462A1 (en) | Message transmission method and apparatus | |
CN115118756A (zh) | 能源互联网场景下安全交互协议设计方法及装置 | |
JP6456929B2 (ja) | ネットワークエンドポイント内の通信の保護 | |
US20230045486A1 (en) | Apparatus and Methods for Encrypted Communication | |
KR102266654B1 (ko) | Mqtt-sn 프로토콜의 보안을 위한 mqtt-sn 보안 관리 방법 및 시스템 | |
US20140334383A1 (en) | Network system, node device, and method of controlling network system | |
Ghosh et al. | A Lightweight Authentication Protocol in Smart Grid. | |
JP7047186B2 (ja) | 無線メッシュネットワークを介する安全なピアツーピア通信 | |
CN115669209B (zh) | 接入认证方法、装置、设备及存储介质 | |
Kim | Secure management architecture for the internet of things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211215 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211215 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220323 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7047186 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |