CN104221412B - 安全通信系统和方法 - Google Patents

安全通信系统和方法 Download PDF

Info

Publication number
CN104221412B
CN104221412B CN201280066378.0A CN201280066378A CN104221412B CN 104221412 B CN104221412 B CN 104221412B CN 201280066378 A CN201280066378 A CN 201280066378A CN 104221412 B CN104221412 B CN 104221412B
Authority
CN
China
Prior art keywords
network
random number
pseudo random
gps time
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280066378.0A
Other languages
English (en)
Other versions
CN104221412A (zh
Inventor
E·J·安德鲁斯
T·埃格尔
C·霍夫曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN104221412A publication Critical patent/CN104221412A/zh
Application granted granted Critical
Publication of CN104221412B publication Critical patent/CN104221412B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了安全通信系统和方法。接收包括加密的网络地址(208)的网络分组(224),所述网络地址(208)包括无加密网络地址(202),该无加密网络地址(202)通过第一GPS时间(212)和第一伪随机数(214)被加密。利用所述第一GPS时间(212)和所述第一伪随机数(214)将所述加密的网络地址(208)进行解密,以提供所述无加密网络地址(404)。基于所述无加密网络地址发送所述网络分组(224)(406)。

Description

安全通信系统和方法
技术领域
本公开的实施方式总体涉及通信系统。更具体地讲,本公开的实施方式涉及用于安全通信的加密通信系统。
背景技术
通常,商业无线网络不对在空中传输的用户信息数据进行加密和保护。期望由终端用户应用来处理数据安全性和完整性。针对终端用户验证和数据安全性二者,穿过网际协议(IP)网络的大多数终端用户应用依赖于公共密钥加密方法。
随着公共空间中遍布无线局域网,商业无线工业标准团体已实现了附加的安全层,其充当守门以仅准予授权用户(即,具有正确的网络加密-解密密钥的用户)接入。然而,空中传输的射频(RF)信号未针对窃听者进行保护。相比之下,大多数军用无线网络支持终端用户数据安全性以及空中传输的RF信号的保护二者。然而,这些网络是封闭和专有的,通常无法与诸如蜂窝电话、个人计算机和平板计算机之类的商用无线装置协作。
发明内容
公开了一种使用修改的商业设备的安全通信系统和方法。接收包括用于传输安全性的加密的网络地址的网络分组,所述网络地址包括无加密网络地址,该无加密网络地址通过第一全球定位系统(GPS)时间和第一伪随机数被加密。利用所述第一GPS时间和所述第一伪随机数将所述加密的网络地址进行解密,以提供所述无加密网络地址。基于所述无加密网络地址发送所述网络分组。这样,本公开的实施方式使用低成本高带宽商业现成品(COTS)网络来发送保密的数据。
在一个实施方式中,安全通信方法接收包括加密的网络地址的网络分组,所述网络地址包括无加密网络地址,该无加密网络地址通过第一GPS时间和第一伪随机数被加密。所述方法还利用所述第一GPS时间和所述第一伪随机数将所述加密的网络地址进行解密,以提供所述无加密网络地址。所述方法还基于所述无加密网络地址发送所述网络分组。有利地,所述方法还包括通过封闭商业网络发送所述网络分组。所述封闭商业网络包括以下中的一个或更多个:互联网协议网络、电路交换网络、分组交换网络或无线通信网络。有利地,所述网络分组还可包括加密的数据。
在另一实施方式中,安全通信系统包括接收器模块、解密模块和发送器模块。接收器模块可操作为接收包括加密的网络地址的网络分组,所述网络地址包括无加密网络地址,该无加密网络地址通过第一GPS时间和第一伪随机数被加密。解密模块可操作为将所述加密的网络地址进行解密,以提供所述无加密网络地址。发送器模块可操作为基于所述无加密网络地址发送所述网络分组。有利地,所述系统包括移动通信装置。有利地,发送器模块还可操作为通过封闭商业网络发送网络分组。所述封闭商业网络包括以下中的一个或更多个:互联网协议网络、电路交换网络、分组交换网络或无线通信网络。
在另一实施方式中,计算机可读存储介质包括用于执行安全通信方法的计算机可执行指令。由所述计算机可执行指令执行的方法接收包括加密的网络地址的网络分组,所述网络地址包括无加密网络地址,该无加密网络地址通过第一GPS时间和第一伪随机数被加密。所述方法还利用所述第一GPS时间和所述第一伪随机数将所述加密的网络地址进行解密,以提供所述无加密网络地址。所述方法还基于所述无加密网络地址发送所述网络分组。有利地,由所述计算机可执行指令执行的方法还包括通过封闭商业网络发送所述网络分组。所述封闭商业网络包括以下中的一个或更多个:互联网协议网络、电路交换网络、分组交换网络或无线通信网络。
提供此发明内容是为了以简化形式介绍将在下面的具体实施方式中进一步描述的概念的选择。此发明内容并非意在标识要求保护的主题的关键特征或必要特征,也非意在用于帮助确定要求保护的主题的范围。
附图说明
通过结合下面的附图参照具体实施方式和权利要求,可更完整地理解本公开的实施方式,其中贯穿附图,类似标号指代相似元件。提供附图是为了方便理解本公开,而非限制本公开的广度、范围、规模或适用性。附图不必成比例。
图1是根据本公开实施方式的发送和接收安全信息的示例性无线通信环境的图示。
图2是根据本公开实施方式加密的网络分组的示例性加密处理的图示。
图3是根据本公开实施方式的加密路由系统的示例性示意功能框图的图示。
图4是根据本公开实施方式的示出用于安全通信的处理的示例性流程图的图示。
具体实施方式
以下具体实施方式本质上是示例性的,而非意在限制本公开或者本公开实施方式的应用和用途。特定装置、技术和应用的描述仅被提供作为示例。对于本领域普通技术人员而言,对本文所描述的示例的修改将是明显的,在不脱离本公开的精神和范围的情况下,本文中所限定的一般原理可应用于其它示例和应用。另外,并非意在受前面的技术领域、背景技术、发明内容或以下的具体实施方式中呈现的任何明示或暗示的理论限制。本公开的范围应该与权利要求一致,不限于本文所描述和示出的示例。
本文可按照功能和/或逻辑块部件和各种处理步骤描述本公开的实施方式。应该理解,这些块部件可通过被配置为执行指定功能的任何数量的硬件、软件和/或固件部件来实现。为了简明起见,与标准通信系统、军用通信系统、网络协议和系统的其它功能方面(以及系统的各个操作部件)有关的传统技术和部件可以在本文中不详细描述。
本文中在实际非限制性应用(即,移动电话应用的安全通信)的背景下描述本公开的实施方式。然而,本公开的实施方式不限于这些移动电话应用,本文所描述的技术也可用在其它应用中。例如,实施方式可适用于台式计算机、膝上型或笔记本计算机、DroidTM电话、iPhoneTM、主机、服务器、客户机、或者对于给定应用或环境而言可取或适合的任何其它类型的专用或通用的内部或外部启用GPS的计算装置。
对于本领域普通技术人员而言在阅读本说明书之后将明显的是,以下为本公开的示例和实施方式,不限于依据这些示例来操作。在不脱离本公开的示例性实施方式的范围的情况下,可使用其它实施方式,并且可作出改变。
随着便宜的商业现成品(COTS)无线装置的大量涌现(由于规模经济)以及商业无线标准的快速技术进步,理想的是修改COTS无线装置及其相关的网络设计二者,使得为终端用户数据以及空中RF信号二者一起提供军用级安全性。
本公开的实施方式允许任何封闭商业网络用于安全和机密的高带宽通信,从而将商业网络与任何独立网络(例如与无人机、飞行器、地面部队手持无线电或其它安全网络通信的网络)链接。
图1是根据本公开实施方式的发送和接收安全信息的示例性无线通信环境100的图示。
无线通信环境100包括独立网络102、自组织网络104和基础设施网络106、多个移动通信装置108,各个移动通信装置108包括加密系统300,用于在无线通信环境100内的安全通信。独立网络102、自组织网络104和基础设施网络106中的每一个例如可包括但不限于:互联网协议网络、电路交换网络、分组交换网络和无线通信网络。
移动通信装置108各自包括加密系统300(将在下面讨论图3的背景下更详细地说明)。加密系统300(系统300)包括高等级传输安全性(TRANSEC),其允许移动通信装置108以高带宽(如,50Mbps)与独立网络102通信以进行数据(如,地图、语音、视频)通信。加密系统300允许诸如自组织网络104和基础设施网络106的任何封闭商业网络经由通信链路114用于安全和机密的高带宽通信。这样,这些封闭商业网络可与诸如独立网络102的任何独立网络链接。
移动通信装置108可如下通信:
-在自组织网络104中经由通信信道110对等通信;
-在基础设施网络106中经由通信信道112与基站116进行基站-用户通信;
-桥接与独立通信网络互连的自组织网络104;
-桥接与独立网络102互连的基础设施网络106;
-桥接经由用作骨干传输网络(backbone transit network)的独立网络102与其它对等或基础设施移动网络连接的自组织网络104;
-桥接经由用作骨干传输网络的独立通信网络或其它通信信道与其它对等或基础设施移动网络连接的基础设施网络106。
移动通信装置108例如可包括但不限于:台式计算机、膝上型或笔记本计算机、DroidTM电话、iPhoneTM、主机、服务器、客户机、或者对于给定应用或环境而言可能可取的或适合的任何其它类型的专用或通用的内部或外部启用GPS的计算装置。
独立网络102可包括通信信道,所述通信信道被配置为例如支持但不限于:宽带网络波形(WNW)、增强型定位报告系统(EPLRS)、士兵无线电波形(SRW)、卫星通信165(SATCOM165)、按需分配多址接入(DAMA)、移动用户目标系统(MUOS)、单通道地面和空中无线电系统(SINCGARS)或其它安全网络。独立网络102例如可用于但不限于与无人机、飞行器、地面部队手持无线电或其它安全装置通信。
自组织网络104和基础设施网络106可包括封闭商业网络,封闭商业网络包括通信信道110/112,所述通信信道被配置为支持工业标准通信协议,例如但不限于:第三代合作伙伴计划长期演进(3GPP LTE)TM、第三代合作伙伴计划2超移动宽带(3Gpp2UMB)TM、时分-同步码分多址接入(TD-SCDMA)TM和无线微波接入互操作性(WiMAX)TM、以及其它常用通信协议。通信信道110/112还可被配置为支持替代的或附加的无线数据通信协议,包括Wi-FiTM、BluetoothTM等。
图2是根据本公开实施方式的网络分组224的加密处理200的图示。网络分组224包括网络地址202(无加密网络地址202)和消息数据204。可经由利用GPS时刻212(GPS时间212)和伪随机数214的传输安全性(TRANSEC)加密来将网络地址202进行加密以提供加密的网络地址208。可经由通信安全性(COMSEC)加密将消息数据204进行加密以提供加密的数据210。
加密模块222在其中的加密器218处接收GPS时间212和伪随机数214。加密器218利用GPS时间212和伪随机数214来提供加密关键字216(关键字216)。可由XOR模块220将关键字216与网络地址202进行异或,以提供加密的网络地址208。
TRANSEC是通信安全(COMSEC)的部件,其起因于应用这样的措施,所述措施被设计为通过除密码分析之外的手段保护传输免于被拦截和非法利用。传输安全性的目标包括低拦截概率(LPI)、低检测概率(LPD)、Antijam(抗干扰)或者其它特性。通过利用TRANSEC防御,本公开的实施方式可用于LPI,该TRANSEC防御例如使用GPS时刻(例如,GPS时间212)和伪随机数(例如,伪随机数214)将网络地址202进行加密以通过封闭商业网络(例如,自组织网络104和基础设施网络106)传输。
加密是将明文转换为不可读、无法理解的格式(称为密文)的方法。将密文转换回可识别、可读格式的处理称为解密。利用加密处理,与仅以明文来发送或存储数据相比,用户可经由公共网络(如,利用现有的美国SIPRNet协议的公共网络)以更安全的方式存储或发送机密信息。当预期的数据查看者希望访问加密的数据时,其使用解密处理来将密文转换回可读格式。
密码学通常可被定义为一种学科,其利用数学来加密和解密数据,从而允许以安全的方式存储和传输机密数据。密码系统包括密码算法或密码(密码算法或密码是将数据加密和解密的数学函数)以及使其工作的所有可能的密钥和协议。利用密钥,可将密码用于将明文转换为密文以及将密文转换为明文。
图3是根据本公开实施方式的加密路由系统300(系统300,图1的加密系统300)的示意功能框图的图示。结合系统300描述的各种示意性方框、模块、处理逻辑和电路可用被设计为执行本文所描述的功能的通用处理器、内容可寻址存储器、数字信号处理器、专用集成电路、现场可编程门阵列、任何合适的可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或它们的任意组合来实现或执行。图3所示的实施方式可具有与图1-2所示的实施方式类似的功能、材料和结构。因此,这里可不再赘述共有特征、功能和元件。
系统300可包括加密模块302(图2中的222)、解密模块304、接收器模块306、发送器模块308、网络通信模块310、处理器模块312和存储器模块314。系统300通常包括物理外壳(未示出)。
为了易于描述,所示系统300描绘了简单的实施方式。系统300的这些和其它元件互连在一起,从而允许系统300的各种元件之间的通信。在一个实施方式中,系统300的这些和其它元件可经由数据通信总线316互连在一起。如上所述,系统300可被实现于移动通信装置108中。
系统300接收包括加密的网络地址208和加密的数据210的网络分组224(图2),将加密的网络地址208进行解密以提供无加密网络地址,并基于无加密网络地址发送网络分组224。
加密模块302(图2中的222)可操作为如上所述将网络分组224进行加密。另外,加密模块302还为通过封闭商业网络(例如,自组织网络104和基础设施网络106)的网络分组计算下一级网络地址,并利用第二GPS时间和第二伪随机数将所述下一级网络地址进行加密以提供加密的网络地址208。在一个实施方式中,第二GPS时间可以是第一GPS时间,第二伪随机数可以是第一伪随机数。在其它实施方式中,第二GPS时间可不同于第一GPS时间,第二伪随机数可不同于第一伪随机数。
解密模块304可操作为将加密的网络地址208(图2)进行解密以提供无加密网络地址202。解密模块304从接收器模块306接收网络分组224。网络分组224包括加密的网络地址208,所述网络地址208包括无加密网络地址202,该无加密网络地址202通过GPS时间212(图2)和伪随机数214(图2)被加密。解密模块304利用GPS时间212和伪随机数214将加密的网络地址208进行解密以提供无加密网络地址202。然后可由发送器模块308基于无加密网络地址202发送网络分组224。
接收器模块306可操作为经由天线318接收网络分组224。网络分组224包括加密的网络地址208,所述网络地址208包括无加密网络地址,该无加密网络地址通过第一GPS时间(例如,GPS时间212)和第一伪随机数(例如,伪随机数214)被加密。网络分组224还可包括加密的数据(例如,加密的数据210)。
发送器模块308可操作为基于无加密网络地址202发送网络分组224。
网络通信模块310可操作为能够使通信信道110/112/114在自组织网络104、基础设施网络106、独立网络102或者任何其它互联网协议网络电路交换网络和分组交换网络之间通信。
接收器模块306和发送器模块308耦合至其各自的天线318/320。尽管在简单的系统300中,可能仅需要一个用于接收信息的天线318和一个用于发送信息的天线320,但更复杂的系统300可设置有多个天线和/或更复杂的天线配置。另外,尽管该图3中未示出,但本领域技术人员将认识到,发送器可向不止一个接收器发送,多个发送器可向同一接收器发送。
处理器模块312可用被设计为执行本文所描述的功能的通用处理器、内容可寻址存储器、数字信号处理器、专用集成电路、现场可编程门阵列、任何合适的可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或它们的任意组合来执行或实现。这样,处理器可被实现为微处理器、控制器、微控制器、状态机等。
处理器还可被实现为计算装置的组合,如,数字信号处理器和微处理器的组合、多个微处理器、一个或更多个微处理器与数字信号处理器核心结合、或者任何其它这样的配置。实际上,处理器模块312包括被配置为执行与系统300的操作关联的功能、技术和处理任务的处理逻辑。
具体地讲,处理逻辑被配置为支持系统300的安全通信方法。例如,处理器模块312可被适当地配置为引导系统300通过第一GPS时间212和第一伪随机数214将无加密网络地址202进行加密以提供加密的网络地址208,并基于无加密网络地址202发送网络分组224。对于另一示例,处理器模块312可被适当地配置为引导系统300通过第一GPS时间212和第一伪随机数214将加密的网络地址208进行解密以提供无加密网络地址202,并基于无加密网络地址202发送网络分组224。
另外,结合本文所公开的实施方式描述的方法或算法的步骤可直接实施于硬件中、固件中、由处理器模块312执行的软件模块中、或者其任何实际组合中。
存储器模块314可被实现为非易失性存储装置(非易失性半导体存储器、硬盘装置、光盘装置等)、随机存取存储装置(例如,SRAM、DRAM)或者本领域已知的任何其它形式的存储介质。存储器模块314可分别耦合到处理器模块312,使得处理器模块312可从存储器模块314读取信息以及将信息写到存储器模块314。
例如,处理器模块312和存储器模块314可驻留于其各自的ASIC中。存储器模块314还可分别被集成到处理器模块312中。在一个实施方式中,存储器模块314可包括缓存,其用于在执行要由处理器模块312执行的指令的过程中存储临时变量或其它中间信息。存储器模块314还可包括用于存储要由处理器模块312执行的指令的非易失性存储器。
存储器模块314可包括用于存储依据本公开实施方式的网络分组224的数据库(未示出)。所述数据库可被配置为根据需要存储、维持和提供数据,以按照如下描述的方式支持系统300的功能。此外,所述数据库可以是耦合到处理器模块312的本地数据库,或者可以是远程数据库,例如,中心网络数据库等。为了存储加密信息,所述数据库可包括查找表。存储器模块314还可存储由处理器模块312执行的计算机程序、操作系统、应用程序、在执行程序处理时使用的试验性数据、或者其它应用。
本领域技术人员将理解,结合本文所公开的实施方式描述的各种示意性方框、模块、电路和处理逻辑可以硬件、计算机可读软件、固件、或它们的任意实际组合的形式实现。为了清楚地说明硬件、固件和软件的这种可互换性和兼容性,各种示意性部件、方框、模块、电路和步骤通常从其功能方面进行描述。
这种功能被实现为硬件、固件还是软件取决于具体应用以及对总系统施加的设计约束。熟悉本文所描述的概念的人可针对各个具体应用以合适的方式实现这种功能,但这种实现方式决策不应被解释为导致脱离本发明的范围。
图4是示出根据本公开实施方式的用于安全通信的处理400的示例性流程图的图示。结合处理400执行的各种任务可由软件、硬件、固件、具有用于执行该处理方法的计算机可执行指令的计算机可读介质、或其任意组合来执行。处理400可被记录在计算机可读介质(例如,半导体存储器、磁盘、光盘等)中,并且例如可由存储该计算机可读介质的计算机CPU(例如,处理器模块312)访问和执行。
应该理解,处理400可包括任何数量的附加或替代任务,图4中所示的任务无需按照图示顺序执行,处理400可被并入具有本文未详细描述的附加功能的更综合的程序或处理中。在实际实施方式中,处理400的部分可由环境100、网络分组224和系统300的不同元件(例如:移动通信装置108、加密模块302、解密模块304、接收器模块306、发送器模块308、网络通信模块310、处理器模块312、存储器模块314等)执行。处理400可具有与图1-3所示的实施方式相似的功能、材料和结构。因此,因此,这里可不再赘述共有特征、功能和元件。
处理400可开始于:接收包括加密的网络地址(例如,加密的网络地址208)的网络分组(例如,网络分组224),所述网络地址包括无加密网络地址(例如,无加密网络地址202),该无加密网络地址通过第一GPS时间和第一伪随机数(分别例如,第一GPS时间212和第一伪随机数214)被加密(任务402)。
处理400可继续:利用第一GPS时间212和第一伪随机数214将加密的网络地址208进行解密以提供无加密网络地址202(任务404)。
处理400可继续:基于无加密网络地址202发送网络分组224(任务406)。
处理400可继续:为通过封闭商业网络(例如,自组织网络104和基础设施网络106)的网络分组计算下一级网络地址(任务408)。
处理400可继续:利用第二GPS时间和第二伪随机数将下一级网络地址加密,以提供加密的网络地址208(任务410)。如上所述,在一个实施方式中,第二GPS时间可以是第一GPS时间212,第二伪随机数可以是第一伪随机数214。在其它实施方式中,第二GPS时间可不同于第一GPS时间212,第二伪随机数可不同于第一伪随机数214。
处理400可继续:通过封闭商业网络发送网络分组224(任务412)。
尽管在上面的具体实施方式中呈现了至少一个示例实施方式,但应该理解,存在大量变型。还应该理解,本文所描述的示例实施方式并非意在以任何方式限制主题的范围、适用性或配置。相反,以上具体实施方式将向本领域技术人员提供实现所描述的实施方式的方便的路径图。应该理解,在不脱离由权利要求(包括已知等同物以及在本专利申请提交时可预见的等同物)限定的范围的情况下,可对元件的功能和布置进行各种改变。
在本申请文件中,本文所用的术语“模块”是指用于执行本文所描述的相关功能的软件、固件、硬件以及这些元件的任何组合。另外,为了讨论的目的,各种模块被描述为分立的模块;然而,本领域技术人员将理解,两个或更多个模块可组合以形成执行依照本公开实施方式的相关功能的单个模块。
在本文献中,术语“计算机程序产品”、“计算机可读介质”等通常可用于指诸如存储器、存储装置或存储单元的介质。这些和其它形式的计算机可读介质可涉及存储一个或更多个指令,所述指令由处理器模块312使用以使得处理器模块312执行指定的操作。通常称为“计算机程序代码”或“程序代码”(其可以计算机程序或其它分组的形式被分组)的这些指令在执行时实现使用系统的方法。
以上描述提及元件或节点或特征“连接”或“耦合”在一起。如本文所用,除非另外明确指明,“连接”表示一个元件/节点/特征直接地、而不必机械地接合到另一元件/节点/特征(或与其直接通信)。同样,除非另外明确指明,“耦合”表示一个元件/节点/特征直接或间接地、而不必机械地接合到另一元件/节点/特征(或与其直接或间接通信)。因此,尽管图1-3描绘了元件的示例布置,但本公开的实施方式中可存在附加居间元件、装置、特征或部件。
除非另外明确指明,本申请文件中所使用的术语和短语及其变型应该被解释为开放式的,而非限制性。例如:术语“包括”应该被理解为表示“包括,但不限于”等;术语“示例”用于提供讨论中的项的示例性实例,而非其穷尽性或限制性列表;诸如“传统”、“常规”、“正常”、“标准”、“已知”以及类似含义的术语的形容词不应被解释为将所描述的项限于给定时期或限于给定时间可用的项,而是应该被理解为涵盖在现在或者将来的任何时候可用或已知的传统、常规、正常或标准技术。
同样,除非另外明确指明,用连词“和”连接的一组项不应被理解为该组中需要存在那些项中的每一个,而是应该被理解为“和/或”。类似地,除非另外明确指明,用连词“或”连接的一组项不应被理解为该组当中需要互斥,而是应该被理解为“和/或”。
另外,尽管本公开的项、元件或部件可能以单数形式描述或要求保护,但除非明确指明限制为单数形式,否则可以想到复数形式也在其范围内。在一些情况下诸如“一个或更多个”、“至少”、“但不限于”或其它类似短语之类的扩展词和短语的存在不应被理解为表示如果不存在这些扩展短语就是意图或需要更狭义的情况。术语“约”当表示数值或范围时意在涵盖由进行测量时会发生的实验误差导致的值。
如本文所用,除非另外明确指明,“可操作”表示能够被使用、适于或准备好使用或服务、可用于特定目的以及能够执行本文所描述的指定或期望的功能。与系统和装置有关,术语“可操作”表示系统和/或装置功能完整并被校准,包括用于可适用操作性要求的元件,并且满足可适用操作性要求以在被激活时执行指定功能。与系统和电路有关,术语“可操作”表示系统和/或电路功能完整并被校准,包括用于可适用操作性要求的逻辑,并且满足可适用操作性要求以在被激活时执行指定功能。

Claims (12)

1.一种安全通信方法,该方法包括:
接收包括加密的网络地址的网络分组,所述网络地址包括无加密网络地址,所述无加密网络地址通过第一GPS时间和第一伪随机数被加密;
利用所述第一GPS时间和所述第一伪随机数将所述加密的网络地址进行解密,以提供所述无加密网络地址;
基于所述无加密网络地址发送所述网络分组;
为通过封闭商业网络的所述网络分组计算下一级网络地址;以及
利用第二GPS时间和第二伪随机数将所述下一级网络地址进行加密,以提供加密的网络地址。
2.根据权利要求1所述的方法,所述方法还包括:通过所述封闭商业网络发送所述网络分组。
3.根据权利要求1所述的方法,其中,所述第二GPS时间是所述第一GPS时间,所述第二伪随机数是所述第一伪随机数。
4.根据权利要求1所述的方法,其中,所述第二GPS时间不同于所述第一GPS时间,所述第二伪随机数不同于所述第一伪随机数。
5.一种安全通信系统,该系统包括:
接收器模块,其可操作为接收包括加密的网络地址的网络分组,所述网络地址包括无加密网络地址,所述无加密网络地址通过第一GPS时间和第一伪随机数被加密;
解密模块,其可操作为利用所述第一GPS时间和所述第一伪随机数将所述加密的网络地址进行解密,以提供所述无加密网络地址;
发送器模块,其可操作为基于所述无加密网络地址发送所述网络分组;以及
加密模块,其可操作为:
为通过封闭商业网络的所述网络分组计算下一级网络地址;并且
利用第二GPS时间和第二伪随机数将所述下一级网络地址进行加密,以提供加密的网络地址。
6.根据权利要求5所述的系统,其中,所述发送器模块还可操作为通过所述封闭商业网络发送所述网络分组。
7.根据权利要求5所述的系统,其中,所述第二GPS时间是所述第一GPS时间,所述第二伪随机数是所述第一伪随机数。
8.根据权利要求5所述的系统,其中,所述第二GPS时间不同于所述第一GPS时间,所述第二伪随机数不同于所述第一伪随机数。
9.一种计算机可读存储介质,该计算机可读存储介质包括用于执行安全通信方法的计算机可执行指令,由所述计算机可执行指令执行的方法包括:
接收包括加密的网络地址的网络分组,所述网络地址包括无加密网络地址,所述无加密网络地址通过第一GPS时间和第一伪随机数被加密;
利用所述第一GPS时间和所述第一伪随机数将所述加密的网络地址进行解密,以提供所述无加密网络地址;
基于所述无加密网络地址发送所述网络分组;
为通过封闭商业网络的所述网络分组计算下一级网络地址;以及
利用第二GPS时间和第二伪随机数将所述下一级网络地址进行加密,以提供加密的网络地址。
10.根据权利要求9所述的计算机可读存储介质,由所述计算机可执行指令执行的所述方法还包括:通过所述封闭商业网络发送所述网络分组。
11.根据权利要求9所述的计算机可读存储介质,其中,所述第二GPS时间是所述第一GPS时间,所述第二伪随机数是所述第一伪随机数。
12.根据权利要求9所述的计算机可读存储介质,其中,所述第二GPS时间不同于所述第一GPS时间,所述第二伪随机数不同于所述第一伪随机数。
CN201280066378.0A 2012-01-12 2012-12-13 安全通信系统和方法 Active CN104221412B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/349,543 2012-01-12
US13/349,543 US8588416B2 (en) 2012-01-12 2012-01-12 System and method for secure communication
PCT/US2012/069588 WO2013106163A1 (en) 2012-01-12 2012-12-13 A system and method for secure communication

Publications (2)

Publication Number Publication Date
CN104221412A CN104221412A (zh) 2014-12-17
CN104221412B true CN104221412B (zh) 2018-05-29

Family

ID=47522921

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280066378.0A Active CN104221412B (zh) 2012-01-12 2012-12-13 安全通信系统和方法

Country Status (8)

Country Link
US (1) US8588416B2 (zh)
EP (2) EP2803218B1 (zh)
JP (1) JP6293673B2 (zh)
CN (1) CN104221412B (zh)
AU (1) AU2012364724B2 (zh)
CA (1) CA2854213C (zh)
ES (1) ES2710381T3 (zh)
WO (1) WO2013106163A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9912400B1 (en) * 2015-08-31 2018-03-06 Rockwell Collins, Inc. Concurrent mobile user objective system streaming
CN109076084B (zh) * 2016-03-07 2021-11-23 艾尔弗雷德·伊·曼科学研究基金会 用于对可编程医疗系统中的无线编程设备进行认证的系统和方法
TWI638577B (zh) * 2017-02-17 2018-10-11 四零四科技股份有限公司 無線網路的環境配置系統及其方法
US11201707B2 (en) 2017-03-06 2021-12-14 The Boeing Company Secured independent hosted payload operations
US10516992B2 (en) 2017-03-06 2019-12-24 The Boeing Company Commercial satellite operations with secure enclave for payload operations
US10728221B2 (en) 2017-03-06 2020-07-28 The Boeing Company Hosted payload operations
US11539518B2 (en) * 2017-05-17 2022-12-27 Apple Inc. Time-based encryption key derivation
WO2018229270A1 (en) * 2017-06-16 2018-12-20 Drk Blutspendedienst Baden-Württemberg-Hessen Ggmbh Method and apparatus for single tube blood donor screening
ES2842923T3 (es) * 2017-10-03 2021-07-15 Boeing Co Operaciones de carga útil de huésped independientes y seguras
US10474755B2 (en) 2017-11-03 2019-11-12 Bank Of America Corporation Robotics assisted production support utility
DE102017223099A1 (de) * 2017-12-18 2019-06-19 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk
JP7130776B2 (ja) * 2018-05-04 2022-09-05 ザ・ボーイング・カンパニー ホステッドペイロードオペレーション
US10805035B2 (en) * 2018-05-22 2020-10-13 Bae Systems Information And Electronic Systems Integration Inc. Link 16 transceiver with integral signal nulling system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1199892A (zh) * 1997-05-20 1998-11-25 安尼株式会社 根据通信双方的开始信息产生口令的加密通信系统
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2008131083A (ja) * 2006-11-16 2008-06-05 Hitachi Kokusai Electric Inc 無線通信システム
CN101552672A (zh) * 2009-04-15 2009-10-07 胡祥义 一种基于标识认证的全球网络实名制实现方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60159992A (ja) * 1984-01-31 1985-08-21 Toshiba Corp 取引システム
JP2001094600A (ja) * 1999-09-24 2001-04-06 Oki Electric Ind Co Ltd メッセージ転送ノード及びネットワーク
JP2003032243A (ja) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体
US7159108B2 (en) 2002-10-04 2007-01-02 International Business Machines Corporation Anonymous peer-to-peer networking
KR100847345B1 (ko) * 2003-08-22 2008-07-21 노키아 코포레이션 위치 기반 애플리케이션에 따른 이동국의 위치 결정을용이하게 하기 위한 장치 및 관련된 방법
FR2872976B1 (fr) * 2004-07-08 2006-09-22 Alcatel Sa Reseau de communication a relayage de signaux radio par des terminaux relais
US7975150B1 (en) * 2006-06-28 2011-07-05 Hewlett-Packard Development Company, L.P. Method and system for protecting queryable data
US8305936B2 (en) * 2006-07-27 2012-11-06 Mobitrum Corporation Method and system for dynamic information exchange on a mesh network in a vehicle
FR2912020B1 (fr) 2007-01-26 2009-03-06 Thales Sa Procede pour securiser la transmission d'informations.
JP4982215B2 (ja) * 2007-03-14 2012-07-25 株式会社トヨタIt開発センター 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ
US8533465B2 (en) * 2008-03-05 2013-09-10 The Johns Hopkins University System and method of encrypting network address for anonymity and preventing data exfiltration
KR20100042457A (ko) 2008-10-16 2010-04-26 삼성전자주식회사 데이터 암호화 방법 및 장치와 데이터 복호화 방법 및 장치
CN101466144A (zh) 2009-01-15 2009-06-24 山东大学 一种基于gnss的三维时空组合加密通信装置及其通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1199892A (zh) * 1997-05-20 1998-11-25 安尼株式会社 根据通信双方的开始信息产生口令的加密通信系统
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2008131083A (ja) * 2006-11-16 2008-06-05 Hitachi Kokusai Electric Inc 無線通信システム
CN101552672A (zh) * 2009-04-15 2009-10-07 胡祥义 一种基于标识认证的全球网络实名制实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A Novel Approach for Data Encryption Depending on User Location;Hsien-Chou Liao等;《PACIS 2006 Proceedings》;20061231;全文 *

Also Published As

Publication number Publication date
EP3468240B1 (en) 2021-09-29
EP3468240A1 (en) 2019-04-10
US8588416B2 (en) 2013-11-19
US20130185556A1 (en) 2013-07-18
WO2013106163A1 (en) 2013-07-18
AU2012364724B2 (en) 2016-06-16
CA2854213A1 (en) 2013-07-18
AU2012364724A1 (en) 2014-04-17
JP2015505220A (ja) 2015-02-16
EP2803218B1 (en) 2018-11-14
ES2710381T3 (es) 2019-04-24
CN104221412A (zh) 2014-12-17
JP6293673B2 (ja) 2018-03-14
EP2803218A1 (en) 2014-11-19
CA2854213C (en) 2017-01-03

Similar Documents

Publication Publication Date Title
CN104221412B (zh) 安全通信系统和方法
CN102823282B (zh) 用于二进制cdma的密钥认证方法
CN101401465B (zh) 用于在移动网络中进行递归认证的方法和系统
EP3698535A1 (en) Privacy preserving tag
CN102196375A (zh) 保护带外消息
US8688987B2 (en) Secure key distribution with general purpose mobile device
CN101287277B (zh) 一种为无线个域网中的用户终端提供业务的方法及系统
CN102804729A (zh) 用于加密错误检测和恢复的系统、方法和装置
US9769664B1 (en) Nonce silent and replay resistant encryption and authentication wireless sensor network
CN103533539A (zh) 虚拟sim卡参数管理方法及装置
CN107689864B (zh) 一种认证方法,服务器,终端以及网关
CN105007254A (zh) 数据传输方法和系统、终端
CN109194473A (zh) 一种数据传输方法、系统、装置、终端及存储介质
CN102045669A (zh) 一种加密短消息实现的方法和系统
US20150180837A1 (en) Network system and networking method
US10574441B2 (en) Management of cryptographic keys
CN110495153A (zh) 在预关联的状态中加密数据
US20050097315A1 (en) Method and apparatus to configure transmitter and receiver to encrypt and decrypt data
US20160330616A1 (en) Wireless communication system, communication terminal, security management server, device management server, and wireless communication method therein
EP3355546B1 (en) Device identification encryption
JP6697355B2 (ja) 送信機、通信システム、送信方法及びプログラム
KR101668995B1 (ko) 암호화 장치 및 이를 이용한 보안 인증 시스템과 방법
US11106634B1 (en) Systems and methods for randomized file segmentation and storage
KR101624343B1 (ko) 안티-스푸핑을 위한 비콘 관리 서버

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant