BLUETOOTH BLE - MESH

Het Bluetooth Mesh-network vult het Low Energy-deel van het bluetooth-protocol aan. Hierbij gaat het om het zo zuinig mogelijk overzetten van kleine datapakketten. De mesh-ontwikkeling speelt geen rol bij de klassieke bluetooth (Basic Rate/Enchanced Data Rate, BR/EDR), wat vooral voor continue audiostreams wordt gebruikt.

 

Bluetooth Mesh is volgens de Bluetooth SIG (Special Interest Group) een Managed Flooding Network. Flooding houdt in dat elk inkomend pakket naar alle knooppunten (behalve de zender) wordt doorgestuurd. Dit zorgt voor meer bereik en werkt om geblokkeerde verbindingen heen.

SIG wil de voorsprong van de concurrenten vooral inhalen door een mesh-netwerk te bieden dat vanaf versie 1.0 al voldoet aan de eisen vanuit de industrie. Dit begint bij de beveiliging. De ontwikkelaars hebben volgens SIG aan alle denkbare aanvalsscenario’s gedacht, waaronder Man-in-the-Middle, Replay- of Brute Force-aanvallen, maar ook zogenaamde Trash Can-aanvallen.

Op dit moment ligt de nadruk vooral op industriële en commerciële verlichtingssystemen. Op dit gebied gebeurt er momenteel erg veel, omdat veel productie- en magazijnvoorzieningen overgaan op led-verlichtingssystemen. Verlichting onderling met elkaar verbinden speelt een steeds belangrijkere rol. Bij "geconnecteerde verlichting" kan Bluetooth Mesh perfect zijn grootste voordeel laten zien: de zendtechniek is parallel te gebruiken. In de praktijk houdt dit in dat geconnecteerde bluetooth-lampen geïnstalleerd kunnen worden die ook de bluetooth zendtechniek voor het gebruik van beacons ondersteunen. Dit soort lampen kan in ziekenhuizen regelen dat patiënten en apparatuur makkelijk te traceren zijn of bezoekers via hun smartphone makkelijk de weg naar de juiste kamer kunnen vinden.

Bluetooth Mesh Applicaties

Bluetooth Mesh is niet hetzelfde als Bluetooth v4.0 BLE of een onderdeel daarvan, zoals vaak wordt gedacht. De Bluetooth low energy chip kan worden aangepast naar Bluetooth mesh door middel van een andere firmware upgrade.

 

 

De Bluetooth Mesh heeft bovenop Bluetooth low energy een extra zeven laags stack opgebouwd. Zoals op de figuur te zien is (bron: Bluetooth SIG) zijn de onderste Link en Physical layer nog identiek aan elkaar, maar is de Bluetooth Mesh stack (lichtblauw) compleet verschillend dan die van Bluetooth low energy (donkerblauw).

 

Wanneer een Bluetooth Mesh node een bericht ontvangt, dan zal hij deze via de "Bearer" layer vanuit de Link Layer naar de Netwerk layer transporteren. De "Network Layer" bepaalt dan of hij dit bericht door zal sturen naar de "Transport Layer" of zal weggooien.

 

Mesh Topologie

Mesh is een zogenaamde many-to-many topologie waarbij apparaten met verschillende andere apparaten een connectie kunnen maken in een netwerk. Dit is anders dan de one-to-one die gebruikt wordt bij Bluetooth BLE om bijvoorbeeld een connectie te maken van je smartphone naar je fitness horloge of een one-to-many die gebruikt wordt in de beacon (zenders) technologie waarbij een signaal als een broadcast naar buiten toe wordt gestuurd die door meerdere apparaten kunnen ontvangen worden.

 

Bluetooth mesh: node en type nodes

Een apparaat krijgt de naam "node" als hij toegevoegd is aan een netwerk. Een node kan meerdere onderdelen bevatten die onafhankelijk van elkaar kunnen worden bestuurd. Zo kan een armatuur bijvoorbeeld meerdere lampen bevatten die onafhankelijk van elkaar aan/uit kunnen worden geschakeld. De verschillende delen van een "single node" worden elementen genoemd.

 

 

 

 

 

 

Er zijn 4 verschillende types van nodes:

Relay N nodes

Deze nodes ontvangen pakketjes en sturen ze verder door in het netwerk. Het nadeel van deze nodes is dat ze veel meer energie consumeren dan andere nodes omdat ze continu alert moeten zijn op het ontvangen van pakketjes. Dit is echter geen probleem in "Smart Lighting" toepassingen waarbij het netwerk meestal vanuit het net gevoed wordt. De relay nodes zijn dan ook verantwoordelijk voor het verder sturen van de informatie doorheen het netwerk.

Een goed voorbeeld is een schakelaar die een lichtpunt verderop verder in het netwerk moet bedienen: op het moment dat de schakelaar in de "aan stand" gezet wordt, zullen alle nodes in zijn buurt het signaal ontvangen maar alleen de relay nodes in het netwerk zullen het signaal verder het netwerk insturen totdat het desbetreffende lichtpunt bereikt is en deze aan zal gaan. 

Low Power Nodes (LPN's):

Deze nodes kunnen, vanwege hun lage energiebehoefte, lang op een batterij of op "energy harvesting" werken . De nodes zetten zichzelf in een "slaap mode" en komen terug in een actieve "ontvangst mode" volgens een vooraf bepaald tijdschema.  Op dat moment kunnen ze de berichten ontvangen van hun geconnecteerde, op het net aangesloten "Friend node" om de opgeslagen berichten van hem te ontvangen, deze uit te voeren en terug in "sleep mode" te gaan.

Proxy Nodes:

Deze nodes laten apparaten toe in een Bluetooth Mesh netwerk die zelf geen Mesh stack hebben. Dit is handig wanneer een iemand bijvoorbeeld zijn smartphone wil gaan connecteren aan een Mesh verlichtingsnetwerk.

Hoe werkt een Mesh Topologie

Mesh versus ster netwerk

In een ster topologie zijn al de nodes verbonden met een centrale hub of router (punt A in het ster netwerk) waarbij de informatie plaats vindt tussen de centrale hub en al de nodes. De intelligentie van het ster netwerk zit in de centrale router. Dit is anders bij een Mesh topologie waarbij de intelligentie verdeeld zit in de nodes zelf. Valt in een ster netwerk de hub uit (punt A in de figuur), dan zijn al de  verbindingen verbroken met de rest van de nodes.

 

In de Mesh topologie is elk apparaat verbonden met 1 of meerdere andere nodes, er is dus geen centrale hub. Stel dat er tussen de route van A naar B punt C weg valt (zie blauwe route in Mesh netwerk), dan wordt automatisch de route via een andere weg naar B gekozen (rode route). Een Mesh netwerk is in dat opzicht erg betrouwbaar omdat het geen "single point of failure" heeft.

Het voordeel van een Mesh netwerk is dat het bereik van het netwerk enorm groot is omdat nodes het signaal kunnen doorgeven aan ver gelegen nodes via de tussenliggende nodes. 

Hoe voorkom ik dat mijn Mesh netwerk verzadigd

Als er heel veel lichtpunten in een netwerk zijn die allemaal tegen elkaar gaan "spreken" dan kun je jezelf voorstellen dat dit netwerk steeds meer belast wordt met dataverkeer. "Bluetooth mesh networking" maakt gebruik van een methode die bekend staat als "flooding" om berichten te publiceren en door te geven. Dit betekent dat berichten niet worden gestuurd langs een specifiek pad, maar dat alle apparaten binnen het bereik de berichten ontvangen en de apparaten die als "Relay" fungeren, het bericht doorsturen naar alle andere apparaten in het bereik.

Over het algemeen is "flooding" een techniek met sterke en zwakke punten. Met Bluetooth mesh netwerken is het ontwerp geoptimaliseerd om een over-flooding beter onder controle te krijgen door het toepassen van "time to live" en "message caching" en "friend nodes".

 

Time To Live TTL

TTL staat voor Time To Live en is een veld in het mesh netwerk protocol. Het doel ervan is om te controleren of een ontvangen bericht al dan niet moet worden doorgestuurd en om het totale aantal hops waarover een bericht uiteindelijk wordt doorgestuurd binnen het netwerk te beperken. Een waarde van nul geeft aan dat een bericht niet is doorgestuurd en niet mag worden doorgestuurd. Als een bericht wordt verzonden met een TTL van 2 of meer, dan wordt bij elke doorgifte de TTL-waarde met 1 verlaagd.

Message cache

Elk apparaat bevat een "message cache" zodat het kan bepalen of het een bericht al dan niet eerder heeft gezien. Indien dit het geval is dan gooit hij het bericht onmiddellijk weg, waardoor onnodige verwerking hogerop in de stapel wordt voorkomen.

Friend nodes

Misschien wel het meest interessante is dat apparaten die zeer stroomgevoelig zijn, zoals sensoren die worden gevoed door kleine batterijen die jarenlang moeten meegaan, kunnen worden aangeduid als "low power nodes". Low power nodes werken in combinatie met een of meer apparaten, die als "vrienden" worden aangeduid.  Vrienden zijn niet gebonden aan stroom en handelen in naam van het low power-knooppunt. Zij slaan berichten op die gericht zijn aan het low power-knooppunt en leveren deze alleen af wanneer het low power-knooppunt hierom vraagt.  De relatie tussen een low power node en een vriend wordt, niet verrassend, "vriendschap" genoemd.

Het managen van data en  bandbreedte in een Mesh netwerk

Het Bluetooth-protocol werkt op 2,4 GHz in dezelfde niet-gelicentieerde ISM-frequentieband waar ook RF-protocollen zoals ZigBee en WiFi bestaan. Bluetooth-netwerken (gewoonlijk piconetten genoemd) gebruiken een master/slave-model om te controleren wanneer en waar apparaten gegevens kunnen verzenden. In dit model kan een enkel masterapparaat worden aangesloten op maximaal zeven verschillende slave-apparaten. Elk slave-apparaat in de piconet kan slechts met één master worden verbonden.

De master coördineert de communicatie in de hele piconet. Hij kan gegevens naar elk van zijn slaves sturen en ook gegevens van hen opvragen. Slaves mogen alleen verzenden naar en ontvangen van hun master. Ze kunnen niet met andere slaven in de piconet praten.

Het bluetooth netwerk dat bestaat uit één of meerdere piconetten staat bekend als scatternet. De apparaten in het ene piconet kunnen functioneren als master of slave in een ander piconet van hetzelfde scatternet. Met dit type bluetooth netwerk kunnen veel apparaten hetzelfde netwerkgebied delen. Dit maakt een efficiënt gebruik van de bandbreedte mogelijk. Bluetooth apparaten in eenzelfde piconet werken in hetzelfde kanaal en gebruiken dezelfde zogenaamde frequentiehopping volgorde (zie verder).

 

Adaptieve frequentiehopping

Bluetooth werkt in dezelfde frequentieband als 802.11b/g netwerken, een vrij drukke band. In tegenstelling tot 802.11b/g netwerken, die een vaste frequenties hebben, maakt Bluetooth gebruik van frequency hopping spread spectrum (FHSS) technologie voor transmissies. Het gebruik van FHSS verminderd transmissiefouten en reduceert de signaal interferentie. In elk piconet delen de units eenzelfde kanaalfrequentie, deze wordt periodiek veranderd tussen de verschillende kanalen in de niet-gelicentieerde ISM band op 2,4GHz.

Er zijn 79 kanalen, elk met een bandbreedte van 1MHz waarop de unit (Bluetooth apparaat) kan springen (hopping).

 

De Frequency Hopping kan toegepast worden met een hope rate van 3200Hz, met beschikbaarheid van 37 kanalen, of op 1600Hz met toegang tot 79 kanalen. Het minimum aantal beschikbare kanalen binnen een piconet is 20.

 

De naam "adaptive" wordt vaak gebruikt om aan te geven dat er een permanente bewaking is van de kanaalcondities om bezette of lage kwaliteitssignalen te identificeren.  De slechte kanalen worden uitgesloten van de beschikbare kanalen binnen het hopping patroon totdat ze weer van voldoende kwaliteit zijn.

In de bovenstaande figuur zien we dat de 37 data kanalen kunnen overlappen met de WiFi kanalen. Door middel van Frequency Hopping (oranje pijlen figuur boven en blokjes in de figuur onder)  zullen de apparaten steeds van kanaal wisselen als ze in een druk bezette Zigbee of WiFi kanalen terecht komen. 

In bovenstaand voorbeeld zie je 3 Bluetooth devices die continu van frequentie kanaal wisselen (hopping). De oranje pijlen tonen het verloop in tijd van Link 3 (Bluetooth device 3).

Configuratie van een netwerk

Berichten

Alle communicatie in het netwerk is "bericht-gericht". Berichten vallen in een van de twee grote categorieën, bevestigd (acknowledged) en niet bevestigd (unacknowledged). Bevestigde berichten vereisen een antwoord van knooppunten die ze ontvangen. Het antwoord dient twee doelen: het bevestigt dat het bericht waarop het betrekking heeft, is ontvangen, en het retourneert gegevens met betrekking tot de ontvanger van het bericht aan de berichtafzender. Niet bevestigde berichten vereisen geen antwoord.

Adressen

Berichten moeten worden verstuurd van en naar een adres. Bluetooth mesh definieert drie soorten adressen.

Unicast adres

Een unicast-adres identificeert op unieke wijze één enkel element. Unicast-adressen worden toegewezen aan apparaten tijdens de
indienststelling. Er zijn 32.767 16-bits unicast-adressen beschikbaar in elk netwerk en daarom is dit het maximale aantal elementen dat een netwerk kan bevatten.

 

Groepsadres

Een groepsadres is een multicast-adres dat staat voor een of meer elementen. Groepsadressen identificeren verzamelingen of sets van apparaten en komen vaak overeen met bepaalde soorten apparaten in een bepaald deel van een gebouw, zoals alle lampen in een bepaalde ruimte. Per netwerk zijn 16.384 16-bits groepsadressen beschikbaar.  Dynamische groepsadressen zullen vastgesteld worden door de gebruiker via een configuratietoepassing. 

Virtueel adres

Een virtueel adres is een adres dat kan worden toegewezen aan een of meer elementen, een verzameling van apparaten. 
Virtuele adressen werken anders dan groepsadressen. Een virtueel adres is een 16-bits waarde die zich vertaalt naar een 128-bits UUID. De eerste twee bits identificeren het als een virtueel adres en de andere 14 bits bevatten een hash van de 128-bits UUID die het virtuele adres vertegenwoordigt, het lijkt veel op een soort label.  Virtuele adressen worden meestal vooraf geconfigureerd op het moment van fabricage en worden gebruikt voor scenario's zoals bijvoorbeeld het eenvoudig adresseren van alle projectoren van een bepaalde fabrikant in de verschillende vergaderzalen.

 

Publish en subscribe

Het verzenden van een bericht staat bekend als "publishing". Nodes zijn geconfigureerd om berichten te selecteren die worden verzonden naar specifieke adressen voor verder te verwerken, dit staat bekend als  "subscribing". Wanneer een node een bericht stuurt, dan wordt gezegd dat het dat bericht naar een adres published. Wanneer nodes in het begin worden geconfigureerd, dan worden de groepsnaam en de virtuele adressen waarnaar ze moeten luisteren in de berichten gespecificeerd. Dit wordt "subscribing" genoemd. Het "subscriben" van een node aan een bepaald groepsadres is hetzelfde als deze lid maken van die groep.

In de figuur boven kunnen we zien dat de node "S1" een publishing doet naar het groepsadres "keuken". De nodes "L1,L2 en L3" subscriben zichzelf naar het groepsadres "keuken". Ze ontvangen dus alle 3 berichten die gepublished zijn naar het adres "Keuken". S2 published alleen naar het adres "Eetkamer" dus het is de enige schakelaar die deze ruimte bediend. Merk op dat lampen zich naar meerdere adressen kunnen subscriben zoals L3. Deze luistert zowel naar het groepsadres "Keuken" alsook naar die van "Eetkamer". Ook andersom geldt hetzelfde, zowel "S3" als "S4" publishen beiden naar hetzelfde groepsadres "hal". 

 

Voordeel van deze publish/subscribe methode is dat indien een lamp defect is, men hem wil vervangen, verwijderen of er eentje wilt toevoegen, men niet het hele netwerk opnieuw moet gaan configureren. Stel dat men een extra lamp in de eetkamer wilt toevoegen. Het nieuwe apparaat zou aan het netwerk worden toegevoegd met behulp van het indienststellings proces en zo worden geconfigureerd om zich te subscriben op het groepsadres "Eetkamer". Geen enkel ander knooppunt  zou worden beïnvloed door deze toevoeging in het netwerk.

Beacons

BLE-beacons, zoals de naam al aangeeft, zijn "bakens" die communiceren via Bluetooth Low Energy. Beacons zijn kleine radiozenders, strategisch gemonteerd op verschillende locaties, die op lage energie Bluetooth-signalen uitzenden binnen een kort bereik. Dit bereik is afhankelijk van de hardware mogelijkheden. Een beacon kan gemiddeld tot een bereik van 80 meter BLE-signalen uitzenden. Beacons worden in allerlei toepassingen gebruikt, ze zullen in de toekomst steeds meer ingezet worden in reclame (advertising).

 

 

Beacons maken uitsluitend gebruik van advertenties, zonder een verbindingen toe te staan. De reden dat verbindingen niet zijn toegestaan is, dat als de Beacons een verbinding tot stand zouden brengen, de advertenties zouden moeten stoppen, zodat geen enkel ander apparaat het beacon zou kunnen vinden. Elke Beacon moet een unieke UUID hebben zodat een smartphone app precies weet waar hij zich bevindt ten opzichte van één of meerdere Beacons.

 

UUID: De Label UUID is een 128-bits waarde (16 byte)die geassocieerd is met meerdere elementen die afkomstig kunnen zijn van een of meer knooppunten. 

 

Bluetooth werkt net zoals WiFi, het zend data door de ether en apparaten die dicht in de buurt aanwezig zijn ontvangen dit bericht en kunnen het zien, dankzij de UUID. Als twee apparaten pairen met elkaar dan delen en onthouden ze beiden hun unieke UUID. Wanneer nu een file wordt verzonden via de ether dan wordt hij eerst geëncrypteerd en er wordt een unieke UUID aan toegevoegd. Elk apparaat dat in de buurt aanwezig is ontvangt het bericht maar kan deze alleen encrypteren indien het ook de UUID bezit die uitgewisseld is tussen de twee apparaten. 

Major en Minor waarden:

Major- en Minor-waarden zijn getallen die aan een iBeacons zijn toegewezen, om ze nauwkeuriger te kunnen identificeren dan alleen met een UUID. Minor en Major zijn gehele waarden tussen 0 en 65535. De iBeacon-standaard vereist dat zowel een Major- als Minor-waarde wordt toegewezen.

 

Major waarden zijn bedoeld om een groep te identificeren en ze van andere te onderscheiden. Zo kan bijvoorbeeld alle verlichting op een bepaalde verdieping of in een bepaalde ruimte van een locatie een unieke major waarde krijgen.
Minor waarden zijn bedoeld om een individueel element te identificeren en te onderscheiden van een andere, bijvoorbeeld het onderscheiden van een lichtpunt binnen een groep waaraan een major waarde is toegekend.

In de advertising worden beacons steeds meer toegepast. Wanneer een app of voorgeïnstalleerde service zoals Google Nearby het ID-nummer herkent, koppelt deze aan een actie, zoals het downloaden van een app, of een stukje content (misschien een marketingaanbod) dat is opgeslagen in de cloud, en geeft deze weer op de smartphone.

 

Beacons en Asset tracking

Verlichting is overal aanwezig, zowel binnen in gebouwen als in de buitenverlichting. Het lichtnetwerk leent zich dus perfect voor het uitbouwen van een Bluetooth beacon toepassing. Men kan elk armatuur uitvoeren met een beacon en data verzamelen van de omgeving waarin het zich in bevindt. In plaats van ID's uit te zenden naar mobiele apparaten, "luisteren" de BLE beacons naar unieke ID's van BLE-tags. Een tag is "een label dat aan iemand of iets is bevestigd om zich te identificeren of om andere informatie te geven" die aan objecten zijn bevestigd. Deze tags kunnen worden uitgerust met sensoren voor zaken als licht, geluid, beweging en temperatuur maar er zijn veel meer toepassingen zoals het volgen van rolstoelen en infuuspompen in ziekenhuizen tot het monitoren van de beweging, snelheid en trilling van een bagageband op de luchthaven.

 

Mesh netwerk: indienststelling of provisioning

Indienststelling is het proces waarbij een apparaat zich aansluit bij een netwerk en een node wordt. In dit proces zijn er verschillende
fasen, resulterend in het genereren van de verschillende veiligheidssleutels. De indienststelling gebeurt met behulp van een applicatie op een apparaat zoals een tablet of smartphone. Het apparaat dat gebruikt wordt om het indienststelling aan te sturen (tablet), wordt aangeduid als de indienststeller (provisioner).

 

stap 1: beaconing

Ter ondersteuning van verschillende Bluetooth-netwerken , met inbegrip van Bluetooth Mesh, is er een zogenaamd <<Mesh Beacon>> AD type geïntroduceerd. Een apparaat dat nog niet is ingeregeld in een netwerk kan op deze manier aangeven dat hij beschikbaar is om te worden toegevoegd door gebruik te maken van het <<Mesh Beacon>> AD Type advertising. De gebruiker kan dan bijvoorbeeld van een nieuw apparaat de advertising opstarten door het indrukken van een combinatie van knoppen of het vasthouden van een knop voor een bepaalde tijd.

 

stap 2: uitnodiging

In deze stap stuurt de provisioner (bijvoorbeeld tablet of smartphone) een uitnodiging naar de te in dienst te stellen apparaat. Deze reageert hierop door zijn informatie over het indiensstellen met hem te delen. 

 

stap 3: uitwisseling van de sleutel

De provisioner en apparaat dat in dienst gesteld moet worden, wisselen hun publieke sleutels uit

 

stap 4: authenticatie

Tijdens de authenticatie stap, zal het apparaat dat in dienst gesteld moet worden een willekeurig, enkelvoudig of meercijferig nummer aan de provisioner sturen in een of andere vorm. Zo kan het bijvoorbeeld een LED een aantal keer laten knipperen. De gebruiker voert het (de) cijfer(s) van het nieuwe apparaat in en een uitwisseling vindt plaats tussen de twee apparaten, om de  authenticatie te vervolledigen.

 

stap 5: indienststelling informatie

Nadat de authenticatie met succes is afgerond, wordt een sessiesleutel gegenereerd die is afgeleid van hun privé-sleutels en publieke sleutels van elk van de twee apparaten . De sessiesleutel wordt dan gebruikt om de latere verdeling van de gegevens die nodig zijn om het bevoorradingsproces te voltooien, met inbegrip van een beveiligingssleutel, bekend als de netwerksleutel (NetKey).

Security

NETWERK SLEUTEL: network key (NetKey)

Alle knooppunten in een mesh netwerk bezitten het netwerk sleutel (NetKey). Als een apparaat in het bezit is van deze van deze gedeelde sleutel dan is hij officieel een node en maakt hij deel uit van een netwerk. Uit deze Netkey worden de netwerk encryption key en de privacy key afgeleid. Eenmaal in het bezit van de NetKey verleent het de node toegang tot de netwerklaag.  In deze netwerklaag kan hij netwerkfuncties doorgeven en uitvoeren zoals relaying (pakketjes verder doorsturen in het netwerk). De node kan met de NetKey nog geen applicatiegegevens ontcijferen.
Het netwerk kan worden onderverdeeld in subnetten en elk subnet heeft een eigen NetKey, die alleen in het bezit is van de nodes die lid zijn van dat subnet. Deze kan bijvoorbeeld worden gebruikt om specifieke, fysieke gebieden, zoals elke kamer in een hotel af te zonderen van elkaar.

APPLICATIE SLEUTEL: application key (AppKey)

Applicatie data voor een specifieke toepassing kunnen alleen
ontcijferd worden door nodes die de juiste applicatiesleutel bezitten (AppKey). Bijvoorbeeld, verlichting en lichtschakelaars beschikken over de AppKey van de verlichtingstoepassing, maar niet de AppKey voor het verwarmingssysteem, die alleen in het bezit is door thermostaten, kranen op radiatoren en zo verder.
AppKeys worden gebruikt door de bovenste transportlaag om
berichten te ontcijferen en te authenticeren voordat ze worden doorgegeven
tot aan de toegangslaag. AppKeys worden geassocieerd met slechts één NetKey, dit betekent dat specifieke toepassingen slechts op één specifiek netwerk kan werken.

APPARAAT SLEUTEL: device key (DevKey)

Het laatste type sleutel is de apparaatsleutel (DevKey). Dit is een speciaal type van toepassingssleutel. Elke node heeft een unieke DevKey die bekend is bij indienststeller en geen andere. De DevKey wordt gebruikt in het indienststellingsproces en is speciaal voor het beveiligen van de communicatie tussen de indienststeller en de node.