CN103516716A - 在实时追踪应用的资源受限平台上有效验证消息的方法 - Google Patents
在实时追踪应用的资源受限平台上有效验证消息的方法 Download PDFInfo
- Publication number
- CN103516716A CN103516716A CN201310261866.3A CN201310261866A CN103516716A CN 103516716 A CN103516716 A CN 103516716A CN 201310261866 A CN201310261866 A CN 201310261866A CN 103516716 A CN103516716 A CN 103516716A
- Authority
- CN
- China
- Prior art keywords
- message
- identifier
- buffer
- messages
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 238000012795 verification Methods 0.000 title claims abstract description 64
- 239000000872 buffer Substances 0.000 claims abstract description 80
- 238000012545 processing Methods 0.000 claims abstract description 47
- 238000004891 communication Methods 0.000 claims abstract description 36
- 230000008569 process Effects 0.000 claims description 31
- 238000010200 validation analysis Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 description 23
- 230000003044 adaptive effect Effects 0.000 description 22
- 238000013459 approach Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 6
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000037361 pathway Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003370 grooming effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000005309 stochastic process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
- H04L49/9047—Buffering arrangements including multiple buffers, e.g. buffer pools
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及在实时追踪应用的资源受限平台上有效验证消息的方法,具体涉及在实时追踪系统的节点的安全模块中处理数据包的方法。所述安全模块经由通信模块接收消息。每个消息包含与所述消息的传输实体相关的标识符。各个标识符与各个缓冲区相关联。具有相同标识符的消息被存储在相关缓冲区中。从每个缓冲区选择至少一个消息。对于每个缓冲区,基于状态变量和与该缓冲区相关的标识符的标识符等级特性为所选择的消息选择验证模式。基于状态变量和所有标识符的标识符等级特性选择用于消息验证的缓冲区。利用所选择的验证模式验证所选择的消息。基于至少一个消息的验证结果更新状态变量和所有标识符的标识符等级特性。
Description
技术领域
本发明的实施方式总体涉及实时追踪系统的消息通信的安全处理。
背景技术
为了执行指定任务,实时追踪系统由多个节点组成,这些节点处理关于一个或多个随时间变化或随空间变化的随机过程的信息。节点通过以消息形式互相交换取样的数据来取样和追踪感兴趣的过程。这些消息经由可能不可靠和敌意的通道被传输。经由不可靠通道传输的消息可能会丢失,因此仅被传输消息的一部分可以通过预期的目标节点。敌意通道是可以被恶意实体访问并且可被插入恶意消息的通道。这类系统中的节点可能会具有有限的计算和存储资源。考虑到如上所述的这类限制,实时追踪系统中的节点需要处理交换的消息,从而帮助系统的基础任务的执行。因此,主要兴趣点在于该任务的满意完成。系统的性能要求本质上源于什么构成满意的完成。由于被监控程序的随机性而使得随机性是这些系统所固有的,或者会由于测量误差和/或不可靠通信而出现随机性。这表明性能保证只能是概率性的。
一个例子是辅助车辆驾驶员的车对车(V2V)通信系统。在车对车通信(V2V)中,车辆装配有它们用于互相通信的无线电接口。V2V网络的一个目标是允许启动驾驶员辅助安全应用程序,诸如紧急电子制动灯(EEBL)或盲区警告(BSW)应用程序。V2V安全应用程序依靠无线通信来交换与驾驶情况有关的有用信息。所依靠的交换信息包括运动学信息(例如,在不考虑产生运动的因素(诸如质量和力)的情况下的物体的运动)、路况信息乃至交通信息。处理所述信息以确定是否应该向车辆驾驶员传送警告或建议,以便驾驶员可以做出适当的驾驶操纵。期望驾驶员以对前车转向信号或制动灯或显示在路侧上的警告信号所做的反应相类似的方式使用所述警告/建议并遵照从V2V系统接收的这类警告/建议。因此,必须确保通过V2V系统提供给驾驶员的交换信息的完整性/正确性。
另一个例子是用于实时追踪感兴趣的信号的传感器网络的系统。这种系统的例子包括利用传感器网络远程监控服务器机群、监控和/或控制工业自动化以及监控环境。在这些例子中的每个中,中央监控器或控制器接收与感兴趣的若干信号相关的消息。控制器的责任是实时追踪接收的信号以保持基础系统的正确操作并防止故障。在使用无线传感器的系统中,需要使用认证来在系统实体(传感器和控制器)之间传输消息。这些系统还需要合理使用它们的资源,从而使得控制器可以保持系统性能处于可接受水平。
验证传输信息的传统网络安全方法是向经由敌意和/或不可靠通道交换的每个消息添加签名或认证标签,并且仅使用签名或认证标签有效的那些消息来进行进一步处理。具有有效认证标签的消息被称作真消息,而具有无效认证标签的消息被称作假消息。网络安全算法或特定认证方案提供具有验证接收消息的多个方式(“模式”)的验证节点。在任意认证方案下,都可以使用以下三个(简单的)模式:在验证后接受消息、在验证前丢弃消息或在不验证的情况下接受消息。其它模式可以存在于多种认证方案中,在这些认证方案中消息被添加了多于一个的认证标签并且可以验证任一个标签。尽管使用认证方案可以确保对安全程序所遵循的信息的认证,但是未能解决实体如何在其受限的计算资源下认证和处理消息的问题。
解决上述问题的当前方法的一个例子是先进先出方法。但是先进先出方法不能顾及被认证数据的紧急度。另一种方法被称作“按需验证”,其中追踪应用程序要求验证特定消息。尽管这种方法现在可以满足系统的性能要求,但是不清楚是否所有被要求的验证都可行。此外,实际上对某一预测任务(诸如确定是否即将发生车辆碰撞)关键的是消息历史而不是“特定的一个消息”。此外,该策略还未能解决如果经验证的特定消息被证明是假的(即未能验证它的认证标签)的问题。在诸如给消息分派最后期限的其它方法中,不清楚所分派的最后期限是否可行。即使最后期限的分派集中于单个消息而不是它们的历史。这些方法还可能会被攻击者利用,他们制造会引发紧急最后期限的假消息。
如果节点处于计算资源有限的实时追踪系统中,则它不能以相同的高准确度追踪所有它感兴趣的信号。处理策略和安全层需要利用有限量的可用存储和计算能力进行工作。具体地,节点需要根据其感兴趣的信号如何影响实时系统的基础作业或任务来为它感兴趣的信号分派优先级。由于消息可以经由不可靠通道进行交换,因此处理策略和安全层需要对来自各个发送节点的信息的可用性或匮乏灵敏。最后,处理策略和安全层需要具有应对计算拒绝服务(DoS)攻击的能力,该攻击可以通过处理假数据包来击溃车辆的资源。
处理策略和安全层需要平衡上述所有因素,并且当进行平衡时,利用关于所有被追踪信号的所有消息来评估所有可用认证模式。然而,生成整个选择范围中的最佳策略因太麻烦而不能进行,并且其最终在环境改变时具有非常差的可靠性。
发明内容
本文描述的实施例的优点在于自适应安全处理模块,其能够满足实时追踪任务的性能要求,同时高效地使用系统的有限资源。自适应安全处理模块根据优先级明确压缩实时追踪要求,并且根据成本压缩资源限制。自适应安全处理模块自适应地选择验证的消息,这会致使在消耗少量资源的同时显著改进追踪。
自适应安全处理模块选择认证模式并且为验证消息排序。所述选择是追踪应用模块提出的优先级的函数,各种信号的通信可靠性的函数,自适应安全处理模块所确定的与信号相对应的消息是真的可能性的函数。这三个参数专用于信号标识符并且被称作标识符等级特性。所述选择还是环境状态(作为状态变量被获得)的函数。通过平衡与所有感兴趣的信号相对应的所有消息的所有认证模式,来执行这类决定。因此,从每个不同密码证书发出的数据包作为单独的数据包流被处理。首先隔离地检查每个数据流以通过识别数据包和认证模式评估各个数据包,所述各个数据包是在获得与各个数据流相关的追踪信息方面最好的数据包。之后,对所有数据包流做选择,以通过安全调度器选择哪个相应的数据包应该被验证,这会使得最关键的信号信息变得可用。在所选择的数据包被验证之后,相应地更新状态变量和标识符等级特性,并且以上过程继续选择下一数据包。
一个实施例构想了在实时追踪系统的节点的安全模块中处理数据包的方法。所述安全模块经由通信模块从传输实体接收消息并且将经验证的消息传送到追踪应用模块。通信模块接收多个消息。每个消息包含与所述消息的传输实体相关的标识符。各个标识符与各个缓冲区相关。具有相同标识符的消息被存储在相关缓冲区中。向各个缓冲区分配存储空间。从每个缓冲区选择至少一个消息。对于每个缓冲区,基于状态变量和与该缓冲区相关的标识符的标识符等级特性为所选择的至少一个消息选择验证模式。基于状态变量和所有标识符的标识符等级特性选择用于消息验证的缓冲区。利用所选择的验证模式验证从所选择的缓冲区中选择的至少一个消息。基于至少一个消息的验证结果更新状态变量和所有标识符的标识符等级特性。
方案1.一种在实时追踪系统的节点的安全模块中处理数据包的方法,所述安全模块经由通信模块从传输实体接收消息并且将经验证的消息传送到追踪应用模块,所述方法包括下列步骤:
经由通信模块接收多个消息,每个消息包含与所述消息的传输实体相关的标识符;
将各个标识符与各个缓冲区关联;
将具有相同标识符的消息存储在相关缓冲区中;
向各个缓冲区分配存储空间;
从每个缓冲区选择至少一个消息;
对于每个缓冲区,基于状态变量和与该缓冲区相关的标识符的标识符等级特性为所选择的至少一个消息选择验证模式;
基于状态变量和所有标识符的标识符等级特性选择用于消息验证的缓冲区;
利用所选择的验证模式验证从所选择的缓冲区中选择的至少一个消息;以及
基于至少一个消息的验证结果更新状态变量和所有标识符的标识符等级特性。
方案2.根据方案1所述的方法,其中,标识符的标识符等级特性包括作为来自标识符的消息损失率的函数的通信可靠性。
方案3.根据方案1所述的方法,其中,各个标识符的标识符等级特性包括确信度参数,该确信度参数是成功验证对各个标识符的所有验证尝试的百分比的函数。
方案4.根据方案1所述的方法,其中,各个标识符的标识符等级特性包括由追踪应用模块指明的追踪应用优先级。
方案5.根据方案1所述的方法,其中,各个节点的状态变量包括每个缓冲区中未处理的消息的数目。
方案6.根据方案1所述的方法,其中,各个节点的状态变量包括每个接收到的消息中的时间戳。
方案7.根据方案1所述的方法,其中,各个节点的状态变量包括所有消息中的信号值。
方案8.根据方案1所述的方法,其中,自适应地选择验证模式是基于与所采用的广播认证方案的模式的验证过程相关的成本进行的。
方案9.根据方案8所述的方法,其中,所述验证过程的成本是所述模式的验证时间的函数。
方案10.根据方案8所述的方法,其中,所述验证过程的成本是当验证成功时所述模式产生的消息中的信号值的精确度的函数。
方案11.根据方案8所述的方法,其中,所述验证过程的成本是由于丢弃消息而导致的信息损失的函数。
方案12.根据方案8所述的方法,其中,所述验证过程的成本是安全模块的资源负荷的函数。
方案13.根据方案1所述的方法,其中,利用与所述缓冲区和状态变量相关的各个标识符的标识符等级特性执行向缓冲区分配存储空间。
方案14.根据方案1所述的方法,其中,为消息验证选择缓冲区包括利用处理器共享向每个相应的缓冲区分配调度器,其中,各个缓冲区的时间分配是和与各个缓冲区的标识符相关的权重因子成比例的时间段,并且其中,所述权重因子是标识符等级特性和状态变量的函数。
方案15.根据方案1所述的方法,其中,为消息验证选择缓冲区包括利用基于指数的排序向每个相应的缓冲区分配调度器,其中,调度器被分配给具有从可用指数中选择的最高指数的相应标识符的相应缓冲区,并且其中,所述指数是标识符等级特性和状态变量的函数。
方案16.根据方案15所述的方法,其中,所述指数由下列因子表示:
其中,wi是数据流i的应用等级优先级,hi是数据流i的缓冲区资源成本,mi(t)是在时刻t考虑从数据流i删除的消息数量,vi(t)是在时刻t数据流i中可被验证的消息数量,C是浪费的处理资源的成本,以及qi(t)是表示到t时刻为止数据流i中被接收的真消息的比例的确信度参数。
方案17.根据方案16所述的方法,进一步包括确定每个数据流中考虑删除的消息的数量的步骤,所述消息数量通过以下方程随机选择:
其中,L是选定的参数,mi(t)是考虑删除的消息的数量,以及ni(t)是在给定时刻(t)缓冲区中的消息数量。
方案18.根据方案16所述的方法,其中,针对各个选择的数据流更新确信度参数,其中,由以下公式表示确信度参数的更新:
方案19.根据方案16所述的方法,其中,在各个时刻各个数据流中能被验证的消息数量vi(t)基于所选择的各个广播认证方案和分配给处理器的时槽来确定,其中,当选择ECDSA或TADS广播方案中的至少一个时vi(t)等于1,并且其中,当选择节约认证方案时,vi(t)由分配给处理器的时槽与对应于选择的模式的验证时间之比决定。
方案20.根据方案15所述的方法,其中,所述指数由以下公式表示:
其中,wi是数据流i的追踪应用等级优先级,且较大的值表示较高的优先级,si是数据流i的时间间隔li-mi,li是缓冲区i中的队头消息的时间戳,mi是从数据流i验证的最后一个真消息的时间戳,是追踪应用模块(30)估算的对应于数据流i的过程的随机可变性的测量值,pi是与数据流i对应的消息接收率,即,通过通信模块(10)估算的通信可靠性,以及qi是缓冲区i的确信度参数。
方案21.根据方案21所述的方法,其中,针对各个选择的数据流更新确信度参数,其中,由以下公式表示确信度参数的更新:
方案22.根据方案1所述的方法,其中,所述实时追踪系统所使用的广播认证方案包括ECSDA、TESLA、DSA和节约认证中的至少一个。
方案23.根据方案22所述的方法,其中,所述节约认证方案包括用于验证的四个操作模式,其中,每个操作模式被确定为队列长度的函数,并且其中,模式选择基于以下步骤:
确定队列长度,所述队列长度是在各个时刻缓冲区中的消息数量;
以精确度下降顺序布置所述模式;
从四个模式中选择与所述队列长度所处的相应区间对应的一个模式。
方案24.根据方案22所述的方法,其中,所述节约认证方案包括用于验证的四个操作模式,其中,每个操作模式被确定为确信度参数的函数,并且其中,模式选择基于以下步骤进行:
确定确信度参数,所述确信度参数是直到预定时间为止数据流中被接收的真消息的比例;
按精确度下降顺序布置所述模式;
从四个模式中选择与所述确信度参数所处的相应区间对应的一个模式。
附图说明
图1是根据本发明的实施例的接收方中的用于安全通信的数据包处理模块的框图。
图2是根据本发明的实施例的自适应安全处理模块的框图。
图3是根据本发明的实施例的自适应安全处理模块的改进框图。
具体实施方式
图1示出了包括用于安全通信的数据包处理模块的接收方的框图。通信模块10提供使得可以在多点网络内进行通信的寻址和通道控制机制。通信模块10关注于梳理和选择通信接口上接收的消息以便进一步处理(例如,根据DSRC(专用短程通信)标准)。本文不详细讨论关于所接收的消息是否从通信模块10前进以进行安全处理的决定并且可以通过任何已知的处理标准(例如DSRC)执行该过程。
在接收到来自通信模块10的用于安全处理的消息之后,自适应安全处理模块20确定与安全处理相关的各种功能可以如何被排序。在自适应安全处理模块20内,执行指定验证过程的广播认证方案。认证是一种协议,其中,发送方为其发送的消息添加签名或认证标签,而对该消息感兴趣的接收方验证该消息的签名或认证标签。通过一个或多个操作模式可以执行相应的验证过程。
追踪应用模块30根据实时追踪系统的基础任务追踪感兴趣的信号。追踪应用模块30给不同信号分派不同优先等级并且仅以它们各自相应的优先等级应得的准确程度追踪它们。追踪应用模块30还为自适应安全处理模块20提供反馈,以使自适应安全处理模块20知道被追踪的各个信号的优先级。
图2是自适应安全处理模块20的框图。应该理解,图2所示的实线表示通信数据的交换和/或通信数据的处理,而虚线表示控制信息的交换。自适应安全处理模块20包括用于从通信模块10接收输入消息19的存储器21。接收的消息被储存在存储器21中,等待处理。存储器管理器22执行决定操作,所述操作用于对信息进行分类、分配储存空间以及指定消息的优先级(即为消息排序)。处理器23执行决定操作,所述操作用于从所有可用消息中选择用于认证的消息以及选择相应认证模式以用于认证所选择的消息。处理器执行实际验证过程并且使经认证的消息前进到追踪应用模块30。
图3示出自适应安全处理模块20的框图的更详细描述。存储器管理器22(如图2所示)被划分为消息分类器24和存储器分配器25。消息分类器24根据与每个消息相关的标识符将消息分类为数据流。接收的消息基于它们各自的密码证书被分类。密码证书可包括但不限于数字证书、证书密钥、匿名数字证书或假名。
存储器分配器25将整个存储器划分为多个缓冲区 。这里k表示被追踪的独特标识符的数量。将具有相同标识符的消息存储在相关缓冲区中的方法允许消息丢失,因为来自同一标识符的多个消息可能多余或相同。将来自同一标识符的消息存储在指定缓冲区中可以提供更好的预测能力并且可能减少处理,因为认证一个消息就可以排除对其它消息进行认证的需要。本方法还可以将追踪应用模块的优先级并入安全处理中(例如,在V2V系统中,来自较近车辆的消息流可以优先)。此外,通过将可用于认证方案的模式与来自特定标识符的消息的在先验证结果知识结合,可以实现整个验证过程的高效。具体地,可以仅将一小部分资源给予曾经具有大比例假消息的历史的数据流,由此抵制计算拒绝服务攻击。
基于消息的标识符来分离消息使得标识符等级特性的定义和使用成为可能。这些标识符等级特性包括(i)追踪应用模块30所示的感兴趣的信号的优先级;(ii)通信模块10所估算的接收与特定标识符相对应的消息的通信可靠性;以及(iii)涉及验证过程成功的可能性的自适应安全处理模块20的确信度。可以通过接收假消息(或接收的假消息的比例)的概率来获取确信度。还可以以更复杂的方式通过数据流的恶意的概率分布(例如{0,1}的概率分布,其中“0”编码恶意状态,“1”编码善意状态)来表示确信度。这些标识符等级特性可以是静态的或者它们可以随时间改变。对于不同标识符,标识符等级特性可以具有不同的值。
由于节点的处理和存储器分配决定,并且由于消息的到达,各种量(诸如不同缓冲区中未处理的消息的数量、可用存储空间、最后一次处理缓冲区的时刻和最新消息到达该缓冲区的时刻之间的时间差等)随时间改变。状态变量是持续追踪上述量之一的变量。除了以上讨论的标识符等级性质之外,节点保持自适应安全处理模块30使用的若干状态变量。状态变量包括但不限于不同缓冲区中未处理消息的数量、未处理消息中的有效负载信息(诸如消息的产生时间)、记录在消息中的信号值。术语信号值是指各自被实时追踪系统中的指定节点追踪的一个(或多个)随机过程的一个(或多个)取样值。
处理器23(图2中示出的)确定将认证哪个消息以及使用哪个认证模式进行认证。这些决定需要在考虑到来自所有标识符的所有数据包的所有认证选择的情况下执行。如下所述,与现有技术不同,这两个决定不相关。首先孤立地检查每个缓冲区,以选择在获得与各个数据流相关的追踪信息方面最佳的消息和用于认证这些消息的认证模式。之后,对所有缓冲区进行选择,以选出一个缓冲区,来自该缓冲区的选定消息会使得最关键的追踪信息变得可用于追踪应用模块30。这由被划分为调度器26和多个模式选择器的处理器23来实现。每个模式选择器从相关缓冲区选择消息并且确定应该使用哪个认证模式来认证所选择的消息。调度器26从所有缓冲区中选择一个缓冲区,并且利用相关模式选择器选择的认证模式认证各个消息,并且使认证消息前进到追踪应用模块30。
如下实现存储器分配器25。在存储器中利用缓冲区来接收输入消息并输出用于安全处理的消息。每个标识符被分派以隔离的缓冲空间。基于如上限定的标识符等级特性分配缓冲空间。排队策略确定模式选择器选择消息的顺序。可以使用各种技术来对信息进行排队,包括但不限于先进先出(FIFO)和后进先出(LIFO)。
两种方法可以用于执行调度器26的决定,即,处理器共享和基于指数排序。处理器共享是每个标识符被分派以用于确定其对处理器的享用时间的权重(例如权重因子)的过程。权重动态地基于标识符等级特性以及状态变量。基于指数排序是每当做出决定时为每个标识符确定标量指数的方法。在基于指数排序时,处理器被分配给具有用于验证的最高指数的标识符。基于标识符等级特性和状态变量计算标识符的指数。稍后将详细讨论基于指数排序的特定算法的两个例子。
如下实现模式选择器。不同缓冲区中的消息根据基础广播认证方案被添加以一个或多个认证标签,并且会具有多个验证模式。广播认证方案不是本文描述的技术所所选择的;而是假设实时追踪系统使用广播认证方案。本文描述的技术仅选择模式。具体的模式选择过程取决于所使用的广播认证方案。
每个验证模式的特征在于其性能维度。性能维度的例子包括但不限于验证时间、信息精确性、由丢弃导致的信息损失、资源负荷以及安全隐患。为了考虑验证模式的性能,成本会涉及到该模式,因此可以通过各种性能维度比较不同的模式。验证模式的成本是作为相关性能维度的函数的标量。例如,成本可以是验证时间、信息精确性(如果认为验证是成功的)、信息损失(如果仅丢弃消息)和安全模块的资源负荷的函数。通过对所考虑的消息的不同模式的成本进行比较,并且通过考虑标识符等级特性和状态变量,得出模式选择决定。目标是最小化发生成本。所考虑的消息可以是根据较早描述的排队方法的队头消息。应该注意,模式还可以应用于一批消息而不是单个消息,诸如ECDSA数字签名的成批验证,在该验证模式中,一次可验证多个消息,或者丢弃一批消息(这些消息可以在未被验证的情况下被删除)。
以上描述了自适应安全处理模块20的总体功能。自适应安全处理模块20的决定的效率由两个不同因素实现。首先,通过持续更新传输实体的标识符等级特性,决定可以重点针对优选的感兴趣信号。可以通过观察广播认证机制的结果来更新确信度。外部输入(诸如来自于外部权威的输入)可以用于更新确信度。通过保持追踪与特定标识符相对应的消息损失率来更新通信可靠性。通过被追踪的各个感兴趣信号的优先级来表示应用水平的优先级。第二,通过对过去验证的输出的学习,这些决定可与变化的环境保持同步。调度器的每个决定都导致验证过程。通过成功的验证,认证消息被传送到追踪应用模块30。如果验证失败,则丢弃消息。在两种情形中,持续更新标识符的标识符等级特性和适用的状态变量。下面描述用于自适应安全处理的两种特定算法。
下面描述经典分层方法的算法。在经典分层方法中,自适应安全处理模块20独立于追踪应用模块30起作用。追踪应用模块30仅向自适应安全处理模块20通知不同信号的优先级。以最小化等待验证时延迟消息相遇的方式设计经典分层方法,同时该方法具有应对计算和存储拒绝服务攻击的能力。
存储器分配器25具有两个可能的实现方式。有限缓冲空间被分配给每个数据流,其中缓冲空间分配是标识符等级特性的函数。下面是在缓冲区内为消息排队的两种可能的选择。第一个例子可以是队尾丢弃先进先出(FIFO)。也就是说,消息被放置在缓冲区中并且以它们的到达顺序放置。到达时发现缓冲区已满的消息被丢弃。第二个例子可以是随意丢弃的FIFO。消息被放置在缓冲区中并且以它们的到达顺序被放置。如果当新消息到达时缓冲区已满,则丢弃缓冲区内包括该新消息的任意随机消息来产生空间。执行消息的随意选择以最小化信息损失。
模式选择器具有专用于固定的广播认证方案的实现方式。假设利用同一广播认证方案认证所有消息。下面描述一些示例性方案的模式选择过程。对于ECDSA,采用单个模式来验证数字签名。对于TADS,具体考虑两个模式,验证TESLAMAC和验证数字签名。模式选择过程如下:如果存在具有可用TESLA密钥的任意消息,则通过验证它们的TESLA MAC来处理这类消息(称作TESLA激活消息),否则验证数字签名。对于节约认证,对应于四个不同的精确程度,考虑四个模式。假设按精确度下降顺序布置和编号所述模式。广播认证模式被确定为队列长度n(t)的函数。参数(t)是典型的决定点并且被指数化t=1,2,3,...,k。模式选择过程如下:
(c)选择与n(t)所处的区间相对应的模式。
调度器26被如下地实现为基于指数的调度器。对于每个数据流(i),指数被计算为:
其中,wi是通过追踪应用模块30分派的数据流i的优先级(较小的值表示较高的优先级),hi是数据流i的缓冲区资源成本(维持成本),mi(t)是在时刻t考虑从数据流i删除的消息数量,vi(t)是在时刻t数据流i中可被验证的消息数量,C是浪费的处理资源的成本,以及qi(t)是到t时刻为止数据流i中被接收的真消息的比例(确信度参数)。
在决定时刻(t),调度器将处理器分派给具有最小验证指数的数据流。对于其它数据流,调度器执行一些消息的批量删除,如下所述。在每个决定时刻(t)存在四个步骤。在下面的段落中描述每个步骤。如此说明专用于所使用的广播认证方案的以下步骤的任意方面。
首先,确定考虑从每个数据流(i)删除的消息的特定数量。此数量mi(t)随机选择,其中L是选定参数。通过队列长度参数ni(t)和确信度参数qi(t)参数化mi(t)的概率分布,从而使得(1)如果,则具有值的分布随机支配具有的分布;(2)如果,则具有值的分布随机支配具有的分布。确切地哪个消息被考虑删除是执行时决定的。
第二,确定要验证的消息数量。在决定时刻v(t)可以验证的消息的数量具体对应广播认证方案和分配给处理器用于验证任务的时槽。如果分配的时槽对应于一个数字签名的验证时间,则对于ECDSA和TADS,vi(t)等于1。对于TADS,TESLA激活消息总是被验证,留下具有数字签名的消息争夺时槽。在节约认证的例子中,通过选择的模式如下自动确定vi(t):vi(t)是分配给处理器的时槽和与选择的模式相对应的验证时间之比。
第三,确定选择哪个数据流进行验证。对于每个数据流(i),指数被计算为。找到具有最小指数值的数据流。如果多于一个数据流具有最小值,则在具有最小值的那些数据流之间随机选择一个数据流。选择的数据流被标注为j。对于选择的数据流(j),处理器被分配给数据流(j)以进行验证并且验证消息。对于其它数据流,从它们的缓冲区中删除消息。
以下是对跨层方法的算法的描述。在跨层方法中,安全层满足追踪应用模块30的特定目标。追踪应用模块30向自适应安全处理模块20通知优先级和目标值。跨层方法试图通过使最后到达的消息优先来直接最小化被追踪的感兴趣信号的估算误差。
存储器分配器的实现方式与经典分层方法中描述的实现方式类似,即,有限的缓冲区与其标识符等级特性成比例地被分配给每个数据流。但是对于排队,采用后进先出(LIFO)技术,其中,以消息到达的逆序放置和处理消息。如果新消息发现缓冲区已满,则丢失较旧的消息。使用此方法与经典分层方法不同的是直接优先最新的消息。
模式选择过程实现如下并且专用于广播认证方案。对于ECDSA,考虑验证数字签名的单个模式。对于TADS,具体考虑两个模式,验证TESLA MAC和验证数字签名。模式选择过程如下:如果存在具有可用TESLA密钥的任意消息,则通过验证它们的TESLA MAC来处理这类消息(称作TESLA激活消息),否则验证数字签名。对于节约认证,对应于四个不同的精确程度,考虑四个模式。假设按精确度下降顺序布置和编号所述模式。广播认证模式被确定为确信度参数q(t)的函数。过程如下:
(c)选择与q(t)所处的区间相对应的模式。
如下实现调度器26。对于每个数据流(i),指数计算如下:
其中,wi是数据流i的追踪应用等级优先级(较大的值表示较高的优先级),si是数据流i的时间标签li-mi,li是缓冲区i中的队头消息的时间戳,mi是从数据流i验证的最后一个真消息的时间戳,是追踪应用模块30估算的对应于数据流i的过程随机可变性的测量值。pi是与数据流i对应的消息接收率(通过通信模块10估算的通信可靠性)以及qi是缓冲区i的确信度参数。
在决定时刻(t),处理器被分派给具有最大验证指数的数据流。在每个决定时刻(t)存在三个步骤并且在下面的段落中描述这三个步骤。
第二,根据选择的认证模式验证数据流(j)的队头消息。如果选择的数据流的消息为真,则表示该消息通过了广播认证,然后消息传递到追踪应用模块30用于其它处理并且丢弃缓冲区(j)中的所有其它消息。所有其它缓冲区中的消息保持不受影响。
第三,仅更新消息被验证的选择数据流的确信度参数。使成为在对应于决定时间(t)的时间片段内从数据流(j)验证的真消息的比例。然后,其中并且。对于每个数据流(i),根据消息的到达更新。假设通过追踪应用模块30提供的估算和更新。根据规定的消息产生率和实际到达率估算。例如,在V2V系统中,规定的消息产生率是每100毫秒(ms)1个。于是时刻(t)的估算值是到决定时刻(t)为止接收到的消息的分数。
下面是可以与本文描述的技术一起使用的较早描述的广播认证方案的例子和描述。ECDSA(椭圆曲线数字签名算法)是基于非对称密钥加密法的数字签名算法。ECDSA的安全性基于椭圆曲线组中的计算离散对数的难度。与如RSA(Rivest, Shamir and Adleman)的签名算法相比,为了相同程度的安全性,它需要较小的密钥大小。因此,与RSA相比,ECDSA具有较低的通信开销。ECDSA利用两个密钥,签名者私下持有的私人密钥,以及由PKI授权并且被分配给签名者的签名消息的预定接收者的公共密钥。当采用ECDSA时,签名者采用先散列再签名范式来对消息进行签名。具体地,签名者利用加密的单向散列函数计算给定消息的散列,以产生消息摘要。随后利用私人密钥为消息摘要签名,以产生签名。与签名结合的给定消息表示经签名的消息。希望验证消息的签名的接收者也散列消息以计算消息摘要,并且随后利用消息摘要、随消息传输的签名以及签名者的公共密钥来执行验证算法。结果是表示签名有效或无效的PASS或FAIL答案。ECDSA具有很适度的通信开销;然而,作为不对称加密的特点,ECDSA涉及对来自基础椭圆曲线组的极大整数的操作。因此,ECDSA的计算强度相当大。
TESLA认证和数字签名(TADS)是将TESLA与ECDSA结合的方案。TESLA(定时有效流损失容忍认证)使用对称密钥加密来进行广播认证。对称密钥加密涉及与不对称密钥加密中使用的操作相比计算强度小很多的操作。因此,在TESLA中认证标签的产生和验证与ECDSA签名和验证操作(即在通用处理器上)相比快4-5个数量级。TESLA认证标签作为消息认证编码(MAC)被已知。TESLA MAC是消息摘要,也作为密钥的函数。共享密钥的所有实体都可以产生和验证对应于任意消息的MAC。因此,MAC不适合直接用于广播认证,因为不能区分消息是被指定发送者签名的或者仅是一些实体不恰当地拥有密钥。TESLA如下地解决此问题。在TESLA下,发送者首先通过计算密钥的散列来对密钥产生委托。此委托由PKI授权并且被分配给所有预定接收者。然后发送者利用受委托的密钥产生给定消息的MAC。
与MAC结合的消息是TESLA签名消息。发送者确保所有预定接收者实际上已经接收到消息。如果网络中的最大通信延迟是有界限的,则仅通过使发送者等待响应的有界限时间段就可以实现这种确保。随后,发送者释放用于为给定消息签名的真实密钥。接收者可以类似地确认在他们接收TESLA签名消息时还未释放该密钥。随后,当接收到该密钥时,可以验证TESLA MAC并且可以建立消息的真实性和完整性。因此,TESLA使用延迟密钥的披露信息,从基于对称密钥的原语MAC获得不对称信息。然而,由于此结构,TESLA签名消息不能立即被验证。在TADS下,发送者对于给定消息产生ECDSA签名和TESLA MAC,并且传输与数字签名和TESLA MAC结合的消息。
常规认证方案是用先散列再签名范式来为消息签名,其中,先散列消息(即,消息被加密地转化为固定长度的一串比特位),并且随后,在消息摘要上产生签名。仅以有限程度的精确度来验证消息或消息中的专用字段是不可行的。接收者可以以全部精确度来验证整个消息,或根本不验证。节约认证算法可以使得接收者仅验证认为合适的与其选择的字段相关的信息比特位。
节约认证运作如下。发送者在占据消息时识别需要被节约地认证的所有字段。发送者以下述方式对这些字段中的每个进行编码,即,即使表示给定字段的比特位的子集也可以产生对所述字段的有效但不精确的评估。子集越大,则精确度越高,比特位的全集产生最高的精确度。此过程被称作分级编码。之后,发送者将这些比特位组成若干个词(词是一组比特位),并且利用一次性签名算法(诸如Merkle-Winternitz一次性签名)为每个词签名。以下述方式产生这些一次性签名,即,每个词的认证可以与其它词的认证相独立地被建立。设定的签名被称作分级签名。因此,节约认证方法下的签名消息是具有相关字段的给定消息,该相关字段被分级编码并且与不同词的分级签名结合。与在较早的方法中一样,在产生实际消息之前发送者生成与一次性签名相对应的公共密钥,并且在PKI授权之后将公共密钥分配给预定接收者。
较早描述的节约认证的例子采用四个词来分级编码消息中的每个字段。根据这些词的重要性(如数字的位数),这些词被考虑排序。因此,在其它词归零的情况下最重要的词构成有效但不精确的被编码数字的表达。在其它词归零的情况下两个最重要的词提高表达的精确度,就三个最重要的词而言,第四个词被归零。所有四个词一起构成被编码的准确数字。由于这些词中的每个可以与其它词相独立地被认证,因此出现四个验证模式。他们是:(i)验证一个最重要的词;(ii)验证两个最重要的词;(iii)验证三个最重要的词;以及(iv)验证所有词。
应该理解,本文描述的广播认证方案仅是可以使用的广播认证方案的例子。
尽管已经详细描述了本发明的一些实施例,但是本发明所属领域的技术人员将认识到各种替代设计和实施例可以用于实践由所附权利要求限定的本发明。
Claims (10)
1.一种在实时追踪系统的节点的安全模块中处理数据包的方法,所述安全模块经由通信模块从传输实体接收消息并且将经验证的消息传送到追踪应用模块,所述方法包括下列步骤:
经由通信模块接收多个消息,每个消息包含与所述消息的传输实体相关的标识符;
将各个标识符与各个缓冲区关联;
将具有相同标识符的消息存储在相关缓冲区中;
向各个缓冲区分配存储空间;
从每个缓冲区选择至少一个消息;
对于每个缓冲区,基于状态变量和与该缓冲区相关的标识符的标识符等级特性为所选择的至少一个消息选择验证模式;
基于状态变量和所有标识符的标识符等级特性选择用于消息验证的缓冲区;
利用所选择的验证模式验证从所选择的缓冲区中选择的至少一个消息;以及
基于至少一个消息的验证结果更新状态变量和所有标识符的标识符等级特性。
2.根据权利要求1所述的方法,其中,标识符的标识符等级特性包括作为来自标识符的消息损失率的函数的通信可靠性。
3.根据权利要求1所述的方法,其中,各个标识符的标识符等级特性包括确信度参数,该确信度参数是成功验证对各个标识符的所有验证尝试的百分比的函数。
4.根据权利要求1所述的方法,其中,各个标识符的标识符等级特性包括由追踪应用模块指明的追踪应用优先级。
5.根据权利要求1所述的方法,其中,各个节点的状态变量包括每个缓冲区中未处理的消息的数目。
6.根据权利要求1所述的方法,其中,各个节点的状态变量包括每个接收到的消息中的时间戳。
7.根据权利要求1所述的方法,其中,各个节点的状态变量包括所有消息中的信号值。
8.根据权利要求1所述的方法,其中,自适应地选择验证模式是基于与所采用的广播认证方案的模式的验证过程相关的成本进行的。
9.根据权利要求8所述的方法,其中,所述验证过程的成本是所述模式的验证时间的函数。
10.根据权利要求8所述的方法,其中,所述验证过程的成本是当验证成功时所述模式产生的消息中的信号值的精确度的函数。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/534,329 | 2012-06-27 | ||
US13/534,329 US9106611B2 (en) | 2012-06-27 | 2012-06-27 | Method for efficient message verification on resource-constrained platforms for real-time tracking applications |
US13/534329 | 2012-06-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103516716A true CN103516716A (zh) | 2014-01-15 |
CN103516716B CN103516716B (zh) | 2017-06-09 |
Family
ID=49754328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310261866.3A Expired - Fee Related CN103516716B (zh) | 2012-06-27 | 2013-06-27 | 在实时追踪应用的资源受限平台上有效验证消息的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9106611B2 (zh) |
CN (1) | CN103516716B (zh) |
DE (1) | DE102013211776B4 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107079292A (zh) * | 2014-11-05 | 2017-08-18 | 高通股份有限公司 | 对无线通信中的消息进行认证 |
CN109565404A (zh) * | 2016-08-11 | 2019-04-02 | 高通股份有限公司 | 用于交通工具到交通工具通信的自主资源选择 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012218488A1 (de) * | 2012-10-10 | 2014-06-12 | Continental Automotive Gmbh | Verfahren und Vorrichtung zum Betreiben einer Anwendung eines Fahrzeugs |
US10068074B2 (en) | 2016-03-25 | 2018-09-04 | Credly, Inc. | Generation, management, and tracking of digital credentials |
US10491405B2 (en) * | 2016-10-04 | 2019-11-26 | Denso International America, Inc. | Cryptographic security verification of incoming messages |
US20190087834A1 (en) | 2017-09-15 | 2019-03-21 | Pearson Education, Inc. | Digital credential analysis in a digital credential platform |
CN109687967B (zh) * | 2017-10-18 | 2022-02-08 | 克洛斯比尔有限公司 | 电子签名方法和设备 |
US10803104B2 (en) | 2017-11-01 | 2020-10-13 | Pearson Education, Inc. | Digital credential field mapping |
US10686743B1 (en) * | 2017-12-31 | 2020-06-16 | Teletracking Technologies, Inc. | Data aggregation from multiple entities |
DE102018219960A1 (de) * | 2018-11-21 | 2020-05-28 | Continental Teves Ag & Co. Ohg | Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten |
US11200329B1 (en) * | 2021-02-16 | 2021-12-14 | block.one | Fast access to a data resource update in a blockchain network |
EP4068686A1 (en) * | 2021-03-31 | 2022-10-05 | Siemens Aktiengesellschaft | Signing system for validating stateful hash-based digital signatures |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101438255A (zh) * | 2004-12-07 | 2009-05-20 | 思科技术公司 | 基于应用层消息检查的网络和应用攻击保护 |
US20090254754A1 (en) * | 2008-04-04 | 2009-10-08 | Gm Global Technology Operations, Inc. | Lightweight geographic trajectory authentication via one-time signatures |
CN101656729A (zh) * | 2008-08-21 | 2010-02-24 | 通用汽车环球科技运作公司 | 用于资源约束系统的自适应数据校验 |
CN102202303A (zh) * | 2010-03-25 | 2011-09-28 | 通用汽车环球科技运作有限责任公司 | 在无线网络中获得不可否认性和对DoS攻击的适应性的技术 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8667575B2 (en) * | 2009-12-23 | 2014-03-04 | Citrix Systems, Inc. | Systems and methods for AAA-traffic management information sharing across cores in a multi-core system |
US8593253B2 (en) * | 2010-06-09 | 2013-11-26 | Gm Global Technology Operations, Inc. | Systems and methods for efficient authentication |
-
2012
- 2012-06-27 US US13/534,329 patent/US9106611B2/en not_active Expired - Fee Related
-
2013
- 2013-06-21 DE DE102013211776.0A patent/DE102013211776B4/de not_active Expired - Fee Related
- 2013-06-27 CN CN201310261866.3A patent/CN103516716B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101438255A (zh) * | 2004-12-07 | 2009-05-20 | 思科技术公司 | 基于应用层消息检查的网络和应用攻击保护 |
US20090254754A1 (en) * | 2008-04-04 | 2009-10-08 | Gm Global Technology Operations, Inc. | Lightweight geographic trajectory authentication via one-time signatures |
CN101656729A (zh) * | 2008-08-21 | 2010-02-24 | 通用汽车环球科技运作公司 | 用于资源约束系统的自适应数据校验 |
CN102202303A (zh) * | 2010-03-25 | 2011-09-28 | 通用汽车环球科技运作有限责任公司 | 在无线网络中获得不可否认性和对DoS攻击的适应性的技术 |
Non-Patent Citations (1)
Title |
---|
A.PERRIG: "Timed Efficient Stream Loss-Tolerant Authentication (TESLA):Multicast Source Authentication Transform Introduction", 《RFC4082》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107079292A (zh) * | 2014-11-05 | 2017-08-18 | 高通股份有限公司 | 对无线通信中的消息进行认证 |
CN107079292B (zh) * | 2014-11-05 | 2018-06-22 | 高通股份有限公司 | 对无线通信中的消息进行认证 |
CN109565404A (zh) * | 2016-08-11 | 2019-04-02 | 高通股份有限公司 | 用于交通工具到交通工具通信的自主资源选择 |
Also Published As
Publication number | Publication date |
---|---|
US20140006615A1 (en) | 2014-01-02 |
DE102013211776A1 (de) | 2014-01-02 |
CN103516716B (zh) | 2017-06-09 |
DE102013211776B4 (de) | 2017-03-02 |
US9106611B2 (en) | 2015-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103516716B (zh) | 在实时追踪应用的资源受限平台上有效验证消息的方法 | |
Han et al. | An efficient key distribution system for data fusion in V2X heterogeneous networks | |
US8904183B2 (en) | Efficient technique to achieve non-repudiation and resilience to DoS attacks in wireless networks | |
Yan et al. | Security challenges in vehicular cloud computing | |
US8892892B2 (en) | System for enabling digital signature auditing | |
US8704679B2 (en) | Framework for packet processing for secure V2V applications on resource-constrained platforms | |
US9356780B2 (en) | Device, method, and system for encrypted communication by using encryption key | |
US7860009B2 (en) | Providing backpressure flow control to specific traffic flows | |
Nayak et al. | Autonomous vehicles: Resource allocation, security, and data privacy | |
US9100418B2 (en) | Adaptive data verification for resource-constrained systems | |
US10356180B2 (en) | Method for processing vehicle-to-x messages | |
WO2019102911A1 (ja) | 異常通信検知装置、異常通信検知方法、プログラム | |
KR20220169872A (ko) | 자율 주행 차량 작동을 위한 세션 키 생성 | |
Bousselham et al. | Security against malicious node in the vehicular cloud computing using a software-defined networking architecture | |
Hamida et al. | Adaptive security provisioning for vehicular safety applications | |
KR20220169874A (ko) | 자율 주행 차량 작동을 위한 세션 키 생성 | |
Jarouf et al. | Security analysis of merging control for connected and automated vehicles | |
Iftikhar et al. | Security provision by using detection and prevention methods to ensure trust in edge-based smart city networks | |
CN116017481A (zh) | 一种基于网络切片的车联网分簇网络可信性保障方法 | |
Agarwal et al. | Forecasting-based Authentication Schemes for Network Resource Management in Vehicular Communication Network | |
Shukla et al. | A novel of congestion control architecture using edge computing and trustworthy blockchain system | |
Chen et al. | Caesar: A criticality-aware ecdsa signature verification scheme with markov model | |
Gupta et al. | Delay-Tolerant and Prioritized Batch Verification System using Efficient RSU Scheduling in VANET | |
Ding et al. | ID hopping can controller design with obfuscated priority assignment | |
CN118337716B (zh) | 基于tsn的云化plc网络架构的安全保障方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170609 |