CN106375276A - 认证通信 - Google Patents
认证通信 Download PDFInfo
- Publication number
- CN106375276A CN106375276A CN201610586366.0A CN201610586366A CN106375276A CN 106375276 A CN106375276 A CN 106375276A CN 201610586366 A CN201610586366 A CN 201610586366A CN 106375276 A CN106375276 A CN 106375276A
- Authority
- CN
- China
- Prior art keywords
- time interval
- communication
- authentication value
- time
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18502—Airborne stations
- H04B7/18504—Aircraft used as relay or high altitude atmospheric platform
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1853—Satellite systems for providing telephony service to a mobile station, i.e. mobile satellite service
- H04B7/18565—Arrangements for preventing unauthorised access or for providing user protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Power Engineering (AREA)
Abstract
本发明的各实施例总体上涉及认证通信。具体地,涉及一种认证通信(20)的源的方法,包括针对操作周期(510)执行时钟(990),并且在对应于依次覆盖操作周期的多个时间间隔中的时间间隔(520)的通信时间从远程设备(110,300)接收通信(20)。每个时间间隔具有相关联的认证值(B)。通信包括承诺值(C)。方法包括确定承诺值是否匹配与对应于通信时间的时间间隔相关联的认证值。方法包括在承诺值匹配与对应于通信时间的时间间隔相关联的认证值时处理通信。与对应于通信时间的时间间隔相关联的认证值包括向与依次随后时间间隔相关联的认证值应用的散列函数(640)的散列摘要。
Description
技术领域
本公开涉及通信网络的设备之间的通信以及认证这样的设备之间的通信。
背景技术
通信网络是一种用于接收信息(信号)和向目的地发送信息的大型分布式系统。在过去的几十年,对于通信访问的需求显著地增加。虽然传统的线和光纤陆地线路、蜂窝网络和地球同步卫星系统已经不断增加以符合所需要的增长,但是现有的通信基础架构仍然没有足够大以符合所需要的增加。另外,世界上的一些区域没有连接至通信网络并且因此不可能成为其中一切连接至因特网的全球社区的一部分。
卫星用于向有线线缆没有到达的区域提供通信服务。卫星可以是地球同步的或者非地球同步的。地球同步卫星永久地保持在与从地球上的具体位置看到的天空的同一区域中,因为卫星以恰好一天的轨道周期沿赤道进行轨道运行。非地球同步卫星通常在低或中地球轨道运行,并且没有相对于地球上的固定点保持静止;卫星的轨道路径可以部分用与地球的中心交叉并且包含轨道的平面来描述。卫星可以是包括与卫星通信的地面站的通信系统的一部分。另外,在被称为高海拔平台(HAP)的地球大气的高海拔处操作的通信设备可以用作卫星与地面站之间的链接网关。
发明内容
本公开的一方面提供了一种方法,其包括由数据处理硬件针对在第一时间开始并且在最终时间结束的操作周期执行时钟。方法还包括在对应于依次覆盖操作周期的多个时间间隔中的时间间隔的通信时间在数据处理硬件处从远程设备接收通信。每个时间间隔具有相关联的认证值。通信包括承诺值。方法还包括由数据处理硬件确定承诺值是否匹配与对应于通信时间的时间间隔相关联的认证值。另外,方法包括当承诺值匹配与对应于通信时间的时间间隔相关联的认证值时在数据处理硬件处处理通信。与对应于通信时间的时间间隔相关联的认证值包括向与多个时间间隔中的依次随后时间间隔相关联的认证值应用的散列函数的散列摘要。
本公开的这一方面的实现方式可以包括以下可选特征中的一个或多个特征。在一些示例中,在执行针对操作周期的时钟之前,方法包括接收种子值并且基于该种子值将认证值与多个时间间隔相关联。数据处理硬件接收种子值并且通过以下方式将认证值相关联:向种子值应用散列函数以确定最后时间间隔的最后认证值,以及对于每个依次在先时间间隔,向与依次随后时间间隔相关联的随后认证值应用散列函数以确定依次在先时间间隔的在先认证值。在一些实现中,通信可以包括连接请求,并且方法还包括在承诺值匹配与对应于通信时间的时间间隔相关联的认证值时在数据处理硬件与远程设备之间建立通信连接。在建立通信连接之后,方法可以包括从远程设备接收包括数据的至少一个数据分组。
在一些实现方式中,远程设备是卫星。通信还可以包括包含位置和时间信息的全球定位系统数据。在一些示例中,远程设备是通信站。通信还可以包括直接高海拔平台通信信号。在一些实现方式中,方法通过以下方式来确定承诺值是否匹配与对应于通信时间的时间间隔相关联的认证值:向承诺值应用散列函数;以及确定散列函数的散列摘要是否匹配与依次随后时间间隔相关联的随后认证值。
本公开的另一方面提供了一种包括数据处理硬件和存储器硬件的系统。存储器硬件与数据处理硬件通信并且存储指令。存储在存储器硬件上的指令当在数据处理硬件上执行时引起数据处理硬件执行操作。操作包括针对在第一时间开始并且在最终时间结束的操作周期执行时钟。操作还包括在对应于依次覆盖操作周期的多个时间间隔中的时间间隔的通信时间从远程设备接收通信。每个时间间隔具有相关联的认证值。通信包括承诺值。操作还包括确定承诺值是否匹配与对应于通信时间的时间间隔相关联的认证值。另外,操作包括当承诺值匹配与对应于通信时间的时间间隔相关联的认证值时处理通信。与对应于通信时间的时间间隔相关联的认证值包括向与多个时间间隔中的依次随后时间间隔相关联的认证值应用的散列函数的散列摘要。
本公开的这一方面的实现方式可以包括以下可选特征中的一个或多个特征。在一些示例中,操作还包括,在针对操作周期执行时钟之前:接收种子值并且通过以下方式将认证值与多个时间间隔相关联:向种子值应用散列函数以确定最后时间间隔的最后认证值;以及对于每个依次在先时间间隔,向与依次随后时间间隔相关联的随后认证值应用散列函数以确定依次在先时间间隔的在先认证值。在一些实现方式中,通信包括连接请求,并且操作还包括在承诺值匹配与对应于通信时间的时间间隔相关联的认证值时在数据处理硬件与远程设备之间建立通信连接。在一些示例中,操作还包括,在建立通信连接之后,从远程设备接收包括数据的至少一个数据分组。
在一些实现方式中,远程设备是卫星。通信还可以包括包含位置和时间信息的全球定位数据。在一些示例中,远程设备是通信站。通信还可以包括直接高海拔平台通信信号。在一些实现方式中,操作通过以下方式来确定承诺值是否匹配与对应于通信时间的时间间隔相关联的认证值:向承诺值应用散列函数以及确定散列函数的散列摘要是否匹配与依次随后时间间隔相关联的随后认证值。
本公开的又一方面提供一种方法,其包括在数据处理硬件处接收种子值;并且由数据处理硬件将认证值与依次覆盖操作周期的多个时间间隔相关联。数据处理硬件通过以下方式将认证值相关联:向种子值应用散列函数以确定多个时间间隔中的最后时间间隔的最后认证值;以及对于每个依次在先时间间隔,向与依次随后时间间隔相关联的随后认证值应用散列函数以确定依次在先时间间隔的在先认证值。该方法还包括:由数据处理硬件确定多个时间间隔中的对应于当前时间的当前时间间隔。另外,该方法包括从数据处理硬件向远程设备发送包括与当前时间间隔相关联的当前认证值的通信。
本公开的这一方面的实现方式可以包括以下可选特征中的一个或多个特征。在一些实现方式中,通信是对于远程设备的连接请求。方法还可以包括在与当前时间间隔相关联的当前认证值匹配远程设备的与通信的通信时间相关联的承诺值时在数据处理硬件与远程设备之间建立通信连接。在一些示例中,远程设备是高海拔平台。通信还可以包括包含位置和时间信息的全球定位系统数据。在一些实现方式中,方法还包括执行时钟并且使用时钟确定当前时间。数据处理硬件执行时钟。
本公开的又一方面提供了一种包括数据处理硬件和存储器硬件的系统。存储器硬件与数据处理硬件通信并且存储指令,这些指令当在数据处理硬件上执行时引起数据处理硬件执行包括接收种子值的操作。操作还包括通过以下方式将认证值与依次覆盖操作周期的多个时间间隔相关联:向种子值应用散列函数以确定多个时间间隔中的最后时间间隔的最后认证值,以及对于每个依次在先时间间隔,向与依次随后时间间隔相关联的随后认证值应用散列函数以确定依次在先时间间隔的在先认证值。操作还包括确定多个时间间隔中的对应于当前时间的当前时间间隔。另外,操作包括向远程设备发送包括与当前时间间隔相关联的当前认证值的通信。
本公开的实现方式可以包括以下可选特征中的一个或多个特征。在一些实现方式中,通信包括对于远程设备的连接请求。操作还可以包括在与当前时间间隔相关联的当前认证值匹配远程设备的与通信的通信时间相关联的承诺值时在数据处理硬件与远程设备之间建立通信连接。在一些示例中,远程设备是高海拔平台。通信还可以包括包含位置和时间信息的全球定位系统数据。在一些实现方式中,操作还包括执行时钟并且使用时钟确定当前时间。
下面在附图和描述中给出本公开的一个或多个实现方式的细节。其他的方面、特征和优点根据描述和附图并且根据权利要求将很清楚。
附图说明
图1A是示例性通信系统的示意性视图;
图1B是示例性全球范围通信系统的示意性视图,其中示例性卫星组形成极星座;
图1C是示例性全球范围通信系统的示意性视图,其中示例性卫星组形成Walker星座;
图2A和图2B是示例高海拔平台的透视视图;
图3是示例卫星的透视视图;
图4是用于向高海拔平台通信位置信息的示例性路径的示意性视图;
图5是用于认证通信的系统的示意性视图;
图6是安全散列函数操作的示意性视图;
图7和图8是用于认证位置信息的操作的示例性布置的示意性视图;以及
图9是示例计算设备的示意性视图。
各个附图中的相似的附图标记指代相似的元件。
具体实施方式
参考图1A至图1C,在一些实现方式中,全球范围通信系统100包括网关110(例如,源地面站110a和目的地地面站110b)、高海拔平台(HAP)200和卫星300。源地面站110a可以与卫星300通信,卫星300可以与HAP 200通信,并且HAP 200可以与目的地地面站110b通信。在一些示例中,源地面站110a还作为卫星300之间的链接网关。源地面站110a可以连接至一个或多个服务提供商;并且目的地地面站110b可以是用户终端(例如,移动设备、住宅WiFi设备、家庭网络等)。在一些实现方式中,HAP 200是在高海拔(例如,17-22km)操作的空中通信设备。HAP 200可以被释放到地球的大气中,例如,通过飞行器,或者被放飞到期望的高度。另外,HAP 200可以作为准静止飞行器。在一些示例中,HAP 200是飞行器200a,诸如无人机(UAV);而在其他示例中,HAP 200是通信气球200b。卫星300可以在低地球轨道(LEO)、中地球轨道(MEO)、或高地球轨道(HEO)(包括对地同步地球轨道(GEO))中。
HAP 200可以沿着路径、轨迹、或轨道202(也被称为平面,因为其轨道或轨迹可以大致形成地理平面)移动大约地球5。另外,若干HAP 200可以在相同或不同轨道202中操作。例如,一些HAP 200可以在第一轨道202a中大致沿着地球5的纬度(或者在部分由盛行风确定的轨迹中)移动,而其他HAP 200可以在第二轨道202b中沿着不同纬度或轨迹移动。HAP 200可以绕着地球5在若干不同轨道202中分组和/或可以沿着其他路径202(例如,单个路径)移动。类似地,卫星300可以沿着不同轨道302、302a-302n移动。一齐工作的多个卫星300形成卫星星座。在卫星星座内的卫星300可以以协同方式操作以在地面覆盖区域中交叠。在图1B所示的示例中,卫星300通过具有卫星轨道(地球的极)在极星座中操作;而在图1C所示的示例中,卫星300在Walker星座中操作,Walker星座覆盖某些维度以下的区域并且鉴于地面上的网关110同时提供更大数目的卫星300(产生更高的可用性和更少的掉话)。
参考图2A和图2B,在一些实现方式中,HAP 200包括天线210,天线210从卫星300接收通信20(如图1A所示)并且将通信20重新路由到目的地地面站110b,反之亦然。HAP 200可以包括数据处理设备220(例如,数据处理硬件),数据处理设备220处理所接收的通信20并且确定通信20到达目的地地面站110b(例如,用户终端)的路径。在一些实现方式中,地面上的用户终端110b具有向HAP 200发送通信信号的专用天线。接收通信20的HAP 200向另一HAP 200、向卫星300、或者向网关110(例如,用户终端110b)发送通信20。
图2B图示包括气球204(例如,被定尺寸为:宽度大约是49英尺,高度大约是39英尺,并且填充有氦气或氢气)、设备箱206和太阳能面板208的示例通信气球200b。设备箱206包括数据处理设备220(例如,数据处理硬件),数据处理设备220执行确定是否需要进行通信200b的算法,然后每个通信气球200b移动到在以下方向吹的风层:该方向将其带到其应当去往的地方。设备箱206还包括电池和收发器(例如,天线210),其中电池用于存储电能,并且收发器用于与其他设备(例如,其他网关110,诸如用户终端110b、地面上的因特网天线、HAP 200、卫星300等)通信。太阳能面板208可以对设备箱206供电。
通信气球200b通常被释放到地球的平流层以到达在11英里到23英里之间的海拔并且以相当于陆地无线数据服务(诸如,3G或4G)的速度向具有25英里直径的地面区域提供连接。通信气球200b在平流层中在与飞机和天气(weather)2倍高的海拔(例如,地面表面以上20km)处浮动。通信气球200b通过风被携带在地球5周围并且可以通过使用在期望方向上移动的风上升和下降到某个海拔来驾驶。平流层中的风通常稳定并且以大约在5mph到20mph之间的速度缓慢移动,并且每个风层在方向和幅度上变化。
参考图3,卫星300是在地球5的周围被放置到轨道302(图1B)中的对象并且可以服务不同的目的,诸如军事或民用观察卫星、通信卫星、导航卫星、气象卫星和科研卫星。卫星300的轨道302部分取决于特定卫星300的目的而变化。卫星轨道302可以基于其距地球5表面的海拔来分类为低地球轨道(LEO)、中地球轨道(MEO)和高地球轨道(HEO)。LEO是以地球为中心的轨道(即,围绕地球5的轨道),其海拔范围在0英里到1240英里之间。MEO也是以地球为中心的轨道,其海拔范围在1200英里到22236英里之间。HEO也是以地球为中心的轨道,其海拔在22236英里以上。对地同步地球轨道(GEO)是HEO的特殊情况。与地球旋转同步的地球轨道(GSO,然而有时也被称为GEO)是对地同步地球轨道的特殊情况。
在一些实现方式中,卫星300包括卫星本体304,卫星本体304具有数据处理设备310,例如类似于HAP 200的数据处理设备220。数据处理设备310执行用于确定卫星300的航向的算法。卫星300还包括用于接收和发送通信20的天线320。卫星300包括安装在卫星本体304上用于向卫星300提供电力的太阳能面板308。在一些示例中,卫星300包括在太阳光没有到达时使用并且对太阳能面板308充电的可再充电电池。
在使用HAP 200构造全球范围通信系统100时,有时想要通过将HAP 200链接到卫星300和/或将一个HAP 200链接到另一HAP 200通过系统100在远距离上路由业务。例如,2个卫星300可以经由设备间链路通信,并且2个HAP 200可以经由设备间链路通信(如图1B中所示)。设备间链路(IDL)消除或减小到通信20的网关110跳跃的HAP 200或卫星300的数目,这减小了延迟并且增加了整个网络的容量。设备间链路(IDL)允许将来自覆盖特定区域的一个HAP200或卫星300的通信20业务无缝地切换到另一覆盖相同区域的HAP200或卫星300,其中第一HAP 200或卫星300离开该区域并且第二HAP 200或卫星300进入该区域。这样的设备间链路IDL在向远离源和目的地地面站110a、110b的区域提供通信服务时很有用,并且还可以减小延迟并增强安全性(可以拦截光纤线缆并且可以恢复通过线缆的数据)。这一类型的设备间通信不同于“弯管(bent-pipe)”模型,在“弯管”模型中,所有信号业务从源地面站110a到卫星300,然后直接向下到达目的地地面站110b(例如,用户终端),反之亦然。“弯管”模型不包括任何设备间通信。相反,卫星300用作重复器。在“弯管”模型的一些示例中,由卫星300接收的信号在被重复传输之前被放大;然而,没有发生任何信号处理。在“弯管”模型的其他示例中,全部或部分信号可以被处理并且被解码以允许到不同波束的路由、错误纠正、或者服务质量控制中的一项或多项;然而没有发生任何设备间通信。
在一些实现方式中,在轨道202、302的数目以及每个轨道202、302的HAP 200或卫星300的数目方面描述大范围通信星座。相同的轨道202、302内的HAP 200或卫星300相对于其轨道内HAP 200或卫星300邻居维持相同的位置。然而,HAP 200或卫星300相对于相邻轨道202、302内的邻居的位置可以随着时间变化。例如,在具有近极轨道的大范围卫星星座中,相同的轨道302内的卫星300(其在给定时间点大致对应于具体纬度)相对于其轨道间邻居(即,正向或反向卫星300)维持大致恒定的位置,但是其相对于相邻轨道302中的邻居的位置随着时间变化。类似的概念适用于HAP 200;但是HAP200可以沿着纵向平面绕地球5移动并且大致维持到相邻HAP 200的恒定位置。
源地面站110a可以用作卫星300与因特网之间或者HAP 200与用户终端110b之间的连接器。在一些示例中,系统100使用源地面站110a作为链接网关以从一个HAP 200或卫星300向另一HAP 200或卫星300中继通信20,其中每个HAP 200或卫星300在不同轨道202、302中。例如,通过从轨道卫星300接收通信20、处理通信20、并且将通信20切换至不同轨道302中的另一卫星300,源地面站110a可以用作链接网关。因此,卫星300和链接网关110a的组合提供完全连接的通信系统100。
维持每个HAP 200在全球范围通信系统100中围绕地球5的定位和轨道202维持通信系统100的可靠性和HAP 200的控制。除了包括如图1A至图1C中图示的通信20的信号的传输,图4还图示用于在设备(例如,地面站110、HAP 200和卫星300)之间传输位置信息的位置信息通信系统400。例如,地面站110可以向一个或多个HAP200传输直接HAP通信信号410。直接HAP通信信号410可以中继与HAP 200的轨道202和位置有关的信息。例如,直接HAP通信信号410可以包括飞行计划或轨道信息、移动命令、或位置信息以使得HAP 200能够确定其位置。另外,每个卫星300可以将通信集中在一个或多个点波束430内。通信信号410可以包括基于卫星的全球定位系统的位置和时间信息。HAP 200可以利用由点波束430从卫星300通信的位置信息或者由多个点波束430从多个卫星300通信的位置信息(例如,在任意给定时间,HAP 200可以具有2个到5个或者甚至多于5个卫星300在一些网络的视图内)跟踪其位置或根据计划的路线来导航。
由于HAP 200的位置对于全球范围通信系统100的整体功能的重要性,可以期望到通信系统100的非认证对手以哄骗位置信息的通信。如果HAP 200接收到被哄骗的信号并且不能对其进行篡改,则对手可以指示HAP 200离开航线或者可以破坏通信20遍及通信系统100的传输。HAP 200的数据处理设备220可以执行所接收到的位置信息的篡改检查。HAP 200接收种子值数据分组402,其包含使得HAP 200的数据处理设备220能够执行验证信息的源的篡改检查的信息。可以先于将HAP 200发射到大气中(即,在HAP 200的制造期间)将种子值数据分组402供应给HAP 200。在这种情况下,种子值数据分组402必须包含足以用于执行对HAP 200的操作寿命的篡改检查的信息。作为备选,可以通过传输将种子值数据分组402供应给HAP 200,传输可以在带外信道上、经由卫星、或者通过任何其他通信信道。在一些情况下,种子值数据分组402使用数字签名来书写。种子值数据分组402可以包含足以用于执行对HAP 200的操作寿命的篡改检查的信息,或者可以传输周期性种子值数据分组402,其中每个周期性种子值数据分组402包含用于在有限的时间段执行篡改检查的信息。
在每个轨道期间,每个HAP 200可以从源的集合(例如,一个或多个点波束430)接收位置信息。为了针对每个位置信息源执行篡改检查,种子值数据分组402向HAP 200提供实现HAP 200可以从其接收通信的每个位置信息源的篡改检查的信息。
转向HAP 200通过其来执行位置信息的篡改检查以验证信息的源的系统和方法,虽然所公开的系统和方法表示用于HAP 200验证位置信息的源的系统和方法,但是所公开的系统和方法还涉及其他应用。例如,任何接收器可以利用所公开的系统和方法验证信息的源。另外,所公开的系统和方法不限于其中发送器仅发送位置信息的实例。所公开的系统和方法可以用于验证任何通信或任何通信连接的源,通信和通信连接二者可互换地指代任何信息传送。
图5提供用于认证通信20的示例系统500的示意性视图。下文中进一步描述的数据处理硬件220、910(例如,图9)标识具有第一端部512和第二端部514并且横跨时间长度T的操作周期510。操作周期510在初始时间T0开始,并且在最终时间TF结束。初始时间T0与操作周期510的第一端部512一致,并且最终时间TF与操作周期510的第二端部514一致。例如,数据处理硬件220、910可以将初始时间T0设置为等于12:00:00AM EDT 01-JAN-2020,并且可以将最终时间TF设置为等于12:00:00AM EDT 01-JAN-2040以标识具有时间长度T等于20年(T=20年)的操作周期510。初始时间T0和最终时间TF可以设置为任何值,其中初始时间T0在最终时间TF之前发生,而不偏离本公开的范围。另外,操作周期510可以具有等于大于20年(T>20年)或小于20年(T<20年)的时间长度T,而不偏离本公开的范围。
数据处理硬件220、910还将操作周期510分为整数n个时间间隔520,其中整数n个时间间隔520中的每个520(1)、520(2)、...、520(n-1),520(n)跨越时间长度t1、t2、...tn-1、tn。第一时间间隔520(1)在初始时间T0开始,并且被布置成与操作周期510的第一端部512相邻。最后时间间隔520(n)(也被称为第n时间间隔)在最终时间TF处结束,并且被布置成与操作周期510的第二端部514相邻。对应于时间间隔520的时间长度t1、t2、...tn-1、tn每个可以被设置为等于预设时间t,使得t1=t2=...=tn-1=tn=t。例如,在划分操作周期510时,数据处理硬件可以将预设时间t设置为等于1秒。扩展以上示例,如果预设时间t等于1秒(即,t=1s),则第一时间间隔520(1)可以在12:00:00AM EDT 01-JAN-2020开始并且可以在12:00:01AM EDT01-JAN-2020结束,第二时间间隔520(2)可以在12:00:01AM EDT01-JAN-2020开始并且可以在12:00:02AM EDT 01-JAN-2020结束,并且每个随后的时间间隔520可以类似地跨越1秒直到数据处理硬件将最后的时间间隔520(n)设置为在11:59:59AM EDT 31-DEC-2039开始并且在12:00:00AM EDT 01-JAN-2040结束。注意,预设时间t可以设置在任何其他时间而不偏离本公开的范围。例如,预设时间t可以设置在大于1秒的值(t>1s)或者设置在小于1秒的值(t<1s)。
一旦数据处理硬件220、910已经完成操作周期510的时间长度T以及时间间隔520的预设时间t,则可以确定整数n个时间间隔为将时间长度T除以当前时间t的商,如等式1中说明的:
n=T/t (等式1)
例如,扩展其中时间长度T等于20年(或631152000秒)并且预设时间t等于1秒的以上示例,等式1表示时间间隔520的整数n应当被设置为n=631152000。时间间隔520的整数n可以增加(例如,通过增加时间长度T或减小预设时间t)或者可以减小(例如,通过减小时间长度T或增加预设时间t)而不偏离本公开的范围。
数据处理硬件220、910还使用认证值B填充整数n个时间间隔520中的每个520(1)、520(2)、...、520(n-1)、520(n)。为了使用认证值B填充时间间隔520,数据处理硬件沿着从操作周期510的第二端部514到操作周期510的第一端部512的散列方向560一个时间间隔520接着一个时间间隔依次填充时间间隔。数据处理硬件220、910填充的整数n个时间间隔520中的第一时间间隔是第n时间间隔520(n),数据处理硬件使用第一认证值B1填充第n时间间隔520(n)。沿着散列方向560移动,数据处理硬件填充的整数n个时间间隔520中的第二时间间隔是第n-1时间间隔520(n-1),数据处理硬件使用第二认证值B2填充第n-1时间间隔520(n-1)。数据处理硬件220、910沿着散列方向560继续填充整数n个时间间隔520中的每个时间间隔直到数据处理硬件220、910已经填充所有的时间间隔520,在数据处理硬件220、910使用第n认证值Bn填充第一时间间隔520(1)时结束。
在整数n个时间间隔520的填充期间,数据处理硬件220、910以产生相邻时间间隔520中的认证值B之间的关系的方式来确定认证值B。为了产生相邻时间间隔520中的认证值B之间的这一关系,数据处理硬件220、910可以利用散列算法600。参考图6,散列算法600利用散列函数640将原像620变换成摘要660。在图6中也用字母“A”表示的原像620表示变为到散列函数640中用于处理的输入值的消息数据。在图6中也用字母“B”或表达“H(A)”表示的摘要660表示由于散列函数640的处理得到的输出。摘要660通常也被称为消息摘要、散列输出或散列值。用于认证通信20的系统500利用散列函数640的摘要660确定向操作周期510的整数n个时间间隔520中填充的认证值B。每个认证值B1、B2、...、Bn-1、Bn表示对应于由散列函数640处理的不同原像620的摘要660。散列函数640的处理也可以被称为“散列”。
在散列算法600中使用的散列函数640可以被实现为很难或者实际上不可能反转的任何函数。函数的反转在函数的输出(例如,散列函数640的摘要660)确定输入(例如,原像620)时发生。如果散列函数640的摘要660已知,则原像620的确定可能很难或者实际上不可能,即使用于将原像620处理成摘要660的特定散列函数640已知。散列函数的这一抗反转属性通常被称为原像抵抗。可以在散列算法600中使用的散列函数640的另一属性通常称为冲突抵抗。散列函数640的这一冲突抵抗属性指代散列函数640处理被输入到散列函数640中的非常大数目的原像620中的每个原像的唯一的摘要660的能力。换言之,冲突抵抗指代散列函数640输出每个原像620的不同摘要660的能力。
散列函数640的大小指代由于散列函数640的处理而产生的全摘要660的以比特为单位的长度。例如,在散列算法600中使用的散列函数640的大小可以是60比特、80比特、160比特、224比特、256比特、384比特或520比特。另外,散列函数640的大小可以在小于60比特到大于520比特之间变化而不偏离本公开的范围。通常,散列函数640的冲突抵抗和原像抵抗属性随着散列函数640的大小的增加而改善。然而,为了最小化系统500认证通信所消耗的通信信道的带宽,适当水平的冲突抵抗和原像抵抗可以足以使用更小尺寸的散列函数640。当用于认证通信20的系统500的数据处理硬件220、910将该操作周期510分为具有小的预设时间t(例如,t=1s)的时间间隔520时,可以通过使用在频谱的较小端部的大小(例如,60比特或80比特)的散列函数640来满足散列函数640的必要原像抵抗要求。
美国专利第6,829,355中讨论了被称为SHA-2的散列函数640的一个示例族,该专利的全部内容通过引用合并于此。美国商务部的国家标准与技术研究院(NIST)已经发布了包括以下指导方针的出版物:1)列出和规定政府批准的散列函数640连同相关联的属性,诸如散列函数640的大小,(NIST,FIPS Pub.180-4:Secure Hash Standards,2012);以及2)提供用于支持采用批准的散列函数640的应用的需求和期望安全强度的安全指导方针(NIST Special Pub.800-107,rev.1:Recommendation for Applications Using Approved Hash Algorithms,2012)。这些出版物也通过引用完全合并在本文中。FIPS 180-4的所有政府批准的散列函数640可以在本公开的用于认证通信的系统500中实现。然而,这些政府批准的散列函数通常在大小方面很大(例如,SHA-224具有大小为224比特的散列函数640)。如先前讨论的,散列算法600在用于认证通信的系统500中可以使用更小的散列函数640以最小化通信信道的带宽消耗。因此,政府批准的散列函数640不代表可以用于所公开的系统500的散列函数的排他性列表。
再次参考图5,为了使用认证值B填充整数n个时间间隔520,数据处理硬件220、910标识使用具体散列函数640和种子值A的散列算法600。在操作周期510的第二端部514处的第n时间间隔520(n)开始,数据处理硬件使第一认证值B1与第n时间间隔520(n)相关联。第一认证值B1可以是由数据处理硬件标识的种子值A,使得B1=A,或者可以是由于根据散列算法600对种子值A散列而得到的摘要660,使得B1=H(A)(即,使用种子值A作为由散列函数640处理的原像620)。简单地,第一认证值B1表示种子值A或者由于对种子值A散列而得到的摘要660。接着,数据处理硬件220、910使第二认证值B2与散列方向上的下一时间间隔520(其为第n-1时间间隔520(n-1))相关联。数据处理硬件220、910通过向第一认证值B1应用散列算法600来确定与第n-1时间间隔520(n-1)相关联的第二认证值B2,使得B2=H(B1)。如果数据处理硬件将B1设置为种子值,则B2=H(B1)=H(A)。如果数据处理硬件220、910将B1设置为由于对种子值A散列而得到的摘要660,则B2=H(B1)=H(H(A))。接着,数据处理硬件220、910使第三认证值B3与散列方向上的下一时间间隔520(其为第n-2时间间隔520(n-2))相关联。数据处理硬件220、910通过向第二认证值B2应用散列函数600来确定与第n-2时间间隔520(n-2)相关联的第三认证值B3,使得B3=H(B2)。如果数据处理硬件将B1设置为种子值,则B3=H(B2)=H(H(B1))=H(H(A))。如果数据处理硬件220、910将B1设置为由于对种子值A散列而得到的摘要660,则B3=H(B2)=H(H(B1))=H(H(H(A)))。数据处理硬件220、910继续沿着散列方向560移动并且通过向与先前确定的时间间隔520相关联的认证值B应用散列函数600来使认证值B与每个时间间隔520相关联。实际上,数据处理硬件220、910在操作周期510的第一端部512到达第一时间间隔520(1)。数据处理硬件220、910通过向与第二时间间隔520(2)相关联的第n-1认证值Bn-1应用散列函数600来使第n认证值Bn与第一时间间隔520(1)相关联,使得Bn=H(Bn-1)。
传输设备110、300(例如,地面终端110或卫星300)可以发送通信数据(例如,位置信息)的连续传输或者间歇性传输。传输设备110、300可以使用通信信道的一部分传输承诺值C连同其他通信的数据。例如,返回图4,由卫星300传输的点波束430和/或由地面站110传输的直接HAP通信信号410可以包括承诺值C连同点波束430和/或直接HAP通信信号410的通信的位置信息。由传输设备传输的承诺值C应当与和对应于当前时间的时间间隔相关联的认证值B一致。换言之,传输设备应当沿着从操作周期510的第一端部512到操作周期510的第二端部514的传输方向580依次选择认证值B用作连同其他通信数据一起传输的承诺值C。
通过使用先前描述的其中初始时间T0等于12:00:00AM EDT01-JAN-2020、最终时间TF等于12:00:00AM EDT 01-JAN-2040并且预设时间t等于1秒(t=1s)的示例,传输设备可以在12:00:00AM EDT01-JAN-2020开始并且在12:00:01AM EDT 01-JAN-2020结束传输Bn作为承诺值C。然后,传输设备110、300可以在12:00:01AM EDT01-JAN-2020开始并且在12:00:02AM EDT 01-JAN-2020结束传输Bn-1作为承诺值C。传输设备110、300可以传输新的承诺值C,其可以对应于沿着传输方向580的时间间隔520中的每个时间间隔,直到传输设备在11:59:59AM EDT 31-DEC-2039开始并且在12:00:00AMEDT 01-JAN-2040结束传输B1作为操作周期510的最终承诺值C。
为了根据用于认证通信的所公开的系统500来传输承诺值C,控制通信20和传输设备110、300的其他功能的数据处理设备可以包括用于执行将操作周期510分为整数n个时间间隔520并且使每个时间间隔520与认证值B相关联的各步骤的数据处理硬件112、310。备选地,用于执行这些步骤的数据处理硬件112、310可以被包括在传输设备处的其他地方,或者数据处理硬件可以远离传输设备但是与传输设备通信。如果数据处理硬件112、310驻留在传输设备110、300处,则其必须接收数据分组,数据分组提供与用于确定认证值B的散列算法600和种子值A有关的信息。在其他方法中,此数据分组可以在传输设备处提供,可以通过安全通信信道来递送,可以使用数字签名来递送,或者可以先于传输设备的激活(例如,在制造期间)来提供。在一些实现方式中,传输设备110、300是传输具有位置信息(诸如,全球定位系统数据)的一个或多个点光束430的卫星300。在这些实现方式中,卫星300还可以传输通信20作为全球范围通信系统100的一部分,或者卫星可以仅用作全球定位系统卫星。另外,数据处理硬件可以位于卫星300的数据处理设备310中。在一些备选实现方式中,传输设备是传输直接HAP通信信号410的地面站110。
精确定时对于维持用于认证通信20的系统500而言很重要。因此,传输设备可以包括时钟990(图9中示出)或者与时钟990相关联以使用当前时间跟踪时间间隔520。时钟990可以实现为原子频率参考,诸如微型原子时钟。
接收设备200可以用各种不同方式来使用由传输设备110、300传输的承诺值C以根据用于认证通信20的系统500来认证传输的源。在一些示例中,当接收设备200接收具有承诺值C的传输时,接收设备200初始不能验证传输的源。当时间间隔520结束并且依次随后的时间间隔520开始时,传输将包括新的承诺值C。此时,接收设备200的数据处理硬件220、910执行检查以验证散列算法600到新的承诺值C的应用产生传输的依次在先的承诺值C。如果数据处理硬件220、910成功验证,则接收设备200已经根据用于认证通信的系统500认证了传输的源。在每个预设时间t之后,传输设备110、300开始传输新的认证值B并且接收设备200的数据处理硬件220、910重新验证传输的源。以这一方式,接收设备200可以重复地验证所接收的传输源自于所认证的传输设备。
在备选示例中,接收设备200包括用于执行将操作周期510分为整数n个时间间隔520并且使每个时间间隔520与认证值B相关联的各步骤的必要的数据处理硬件220、910。在这些示例中,数据处理硬件220、910处理与传输设备110、300相关联的因素的所需要的知识,诸如种子值A、操作周期510和时间间隔的预设时间t的知识。因此,在接收到具有承诺值C的传输时,接收设备200的数据处理硬件220、910标识传输设备的操作周期510的对应于当前时间的时间间隔520以及与该时间间隔520相关联的认证值B。如果所传输的承诺值C匹配与时间间隔520相关联的认证值B,则接收设备已经认证传输的源。在每个预设时间t之后,传输设备开始传输新的认证值B,并且接收设备200的数据处理硬件220、910根据用于认证通信的系统500来重新验证传输的源。以这一方式,接收设备200可以重复验证所接收的传输源自于所认证的传输设备110、300。
图7图示由接收设备200进行的方法700的操作的示例布置。在块702,方法700包括在第一时间T0开始并且在最终时间TF结束针对操作周期510执行时钟990。与接收设备200相关联的数据处理硬件220、920(图9)针对操作周期510执行时钟990。在块704,方法700包括在对应于依次覆盖操作周期510的时间间隔520的通信时间从远程设备110、300接收通信20。每个时间间隔520与认证值B相关联。与接收设备200相关联的数据处理硬件220、920接收通信20。通信20可以是来自卫星300的点光束430、来自地面站110的直接HAP通信信号410、或者任何其他通信。通信20包括承诺值C。在块706,方法700包括确定承诺值C是否匹配与对应于通信时间的时间间隔520相关联的认证值B。与接收设备200相关联的数据处理硬件220、920确定承诺值C是否匹配认证值B。在块708,方法700包括在承诺值C匹配与对应于通信时间的时间间隔520相关联的认证值B时在数据处理硬件220、920处处理通信20。与对应于通信时间的时间间隔520相关联的认证值B是向与多个时间间隔520中的依次随后的时间间隔相关联的认证值B应用的散列函数640的散列摘要660。在一些实现方式中,接收设备200是高海拔平台,诸如飞机200a(例如,无人机或UAV)或通信气球200b,并且数据处理硬件位于高海拔平台200的数据处理设备220处或者远离但是与高海拔平台200通信。
先于块702,方法700可以包括接收种子值A并且使认证值B与多个时间间隔520相关联。与接收设备200相关联的数据处理硬件220、920可以接收种子值A并且使认证值B与多个时间间隔520相关联。为了完成认证值B的关联,数据处理硬件可以首先向种子值A应用散列函数640以确定针对最后时间间隔520(n)的最后认证值B1,或者,数据处理硬件220、920可以将种子值A设置为针对最后时间间隔520(n)的最后认证值B1。然后,数据处理硬件220、920可以针对每个依次在先时间间隔520向与依次随后时间间隔520相关联的随后认证值B应用散列函数640以确定依次在先时间间隔520的在先认证值B。种子值A可以由数据处理硬件220、920在接收设备200的制造期间来接收。种子值A可以在接收设备200操作的同时通过通信网络从远程位置(诸如地面站110)传输给数据处理硬件220、920。
如果从远程设备110、300接收的通信20是连接请求,则方法700可以包括在承诺值C匹配与对应于通信时间的时间间隔520相关联的认证值B时在数据处理硬件220、920与远程设备110、300之间建立通信连接。在方法700的块706,数据处理硬件220、920可以通过以下方式来确定承诺值C是否匹配与对应于通信时间的时间间隔520相关联的认证值B:向承诺值C应用散列函数640;以及确定散列函数640的散列摘要660是否匹配与依次随后的时间间隔520相关联的随后的较早承诺值C。
数据处理硬件220、920在方法700的块704从其接收通信20的远程设备110、300可以是卫星300。通信20可以包括全球定位系统数据,诸如位置和时间信息。接收设备200在方法700的块704从其接收通信的远程设备110、300可以是通信站110(例如,地面站)。通信可以包括直接HAP通信信号410。
图8图示由传输设备110、300进行的方法800的操作的示例性布置。在块802,方法800包括在与传输设备110、300相关联的数据处理硬件112、310、910处接收种子值A。在块804,方法800包括使认证值B与依次覆盖操作周期510的多个时间间隔520相关联。在块804,与传输设备110、300相关联的数据处理硬件112、310、910首先将最后认证值B1设置为与多个时间间隔520中的最后时间间隔520(n)相关联,并且然后对于每个依次在先时间间隔520,数据处理硬件向与依次随后时间间隔520相关联的随后认证值B应用散列函数640以确定针对依次在先时间间隔520的在先认证值B。在块806,方法800包括确定多个时间间隔520中的对应于当前时间的当前时间间隔。与传输设备110、300相关联的数据处理硬件112、310、910确定当前时间间隔520。在块808,方法800包括发送包括与当前时间间隔520相关联的当前认证值B的传输。在一些实现方式中,传输设备是卫星300并且数据处理硬件310、900位于卫星300的数据处理设备310处或者远离但是与卫星300(例如,数据处理硬件900)通信。在备选实现方式中,传输设备110、300是地面站110,并且数据处理硬件112位于地面站110处或者远离但是与地面站110(例如,数据处理硬件900)通信。
在方法800的块802,数据处理硬件112、310、910可以在传输设备110、300的制造期间接收种子值A。备选地,在方法800的块802,数据处理硬件112、310、910可以通过通信网络从远程位置处的传输接收种子值A。在方法800的块804,数据处理硬件112、310、910可以通过首先向种子值A应用散列算法600并且将所得到的摘要660设置为最后认证值B1来设置最后认证值B1。备选地,在方法800的块804,数据处理硬件112、310、910可以将种子值A设置为最后认证值B1。在方法800的块808,数据处理硬件112、310、910可以发送通信20,通信20除了承诺值C还包括指向远程设备200的连接请求以及任何其他通信信息。方法800还可以包括在承诺值C匹配与对应于通信时间的时间间隔520相关联的认证值B时在数据处理硬件112、310、910与远程设备200之间建立通信连接。
与传输设备110、300相关联的数据处理硬件112、310、910在方法800的块808处向其发送通信20的远程设备200可以是高海拔平台200,诸如飞行器200a(例如,无人机或UAV)或通信气球200b。在方法800的块808处到远程设备200的通信20可以另外包括全球定位系统数据(即,位置和时间信息)。方法800还可以包括执行时钟990并且确定当前时间。与传输设备相关联的数据处理硬件执行时钟990,并且时钟990确定当前时间。
参考图9,可以用于实现本文档中描述的系统和方法的示例计算设备110、220、310、900的示意性视图。计算设备900意图表示各种形式的数字计算机,诸如膝上型计算机、台式计算机、工作站、个人数字助理、服务器、刀片服务器、大型计算机、以及其他适当的计算机,诸如并入本公开中描述的各种设备的数据处理器的计算设备。这里示出的部件、其连接和关系、以及其功能仅是示例性的,而非意在限制本文档中描述和/或要求保护的本发明的实现。
计算设备900包括数据处理器910(例如,数据处理硬件)、存储器920、存储设备930、连接到存储器920和高速扩展端口950的高速接口/控制器940、连接到低速总线970和存储设备930的低速接口/控制器960、以及时钟990。部件910、920、930、940、950、960和990中的每个部件使用各种总线互连,并且可以安装在公共母板上或者根据需要用其他方式来安装。处理器910可以处理用于在计算设备900内执行的指令,包括存储在存储器920上或存储设备930中用于在外部输入/输出设备(诸如,耦合到高速接口940的显示器980)上显示图形用户界面(GUI)的图形信息的指令。在其他实现方式中,可以根据需要使用多个处理器和/或多个总线连同多个存储器和多种类型的存储器。另外,多个计算设备900可以被连接,其中每个设备提供必要的操作的各部分(例如,作为服务器组、一组刀片服务器、或多处理器系统)。
存储器920在计算设备900中非瞬态地存储信息。存储器920可以是计算机可读介质、易失性存储器单元、或非易失性存储器单元。非瞬态存储器920可以是用于暂时或永久地存储程序(例如,指令的序列)或数据(例如,程序状态信息)供计算设备900来使用的物理设备。非易失性存储器的示例包括但不限于闪存存储器和只读存储器(ROM)/可编程只读存储器(PROM)/可擦除可编程只读存储器(EPROM)/电可擦除可编程只读存储器(EEPROM)(例如,通常用于固件,诸如引导程序)。易失性存储器的各示例包括但不限于随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)、相变存储器(PCM)以及盘或带。
存储设备930能够向计算设备900提供海量存储。在一些实现方式中,存储设备930是计算机可读介质。在各种不同实现方式中,存储设备930可以是软盘设备、硬盘设备、光盘设备、或带设备、闪存存储器或其他类似的固态存储器设备、或者设备的阵列,包括存储区域网或其他配置的设备。在另外的实现方式中,计算机程序产品在信息载体中有形地实施。计算机程序产品包含在被执行时执行一个或多个方法(诸如,以上描述的方法)的指令。信息载体是计算机或机器可读介质,诸如存储器920、存储设备930、或处理器910上的存储器。
高速控制器940管理计算设备900的带宽密集型操作,而低速控制器960管理较低带宽密集型操作。这样的任务分配仅是示例性的。在一些实现方式中,高速控制器940耦合至存储器920、显示器980(例如,通过图形处理器或加速度计)、和高速扩展端口950,高速扩展端口950可以接受各种扩展卡(未示出)。在一些实现方式中,低速控制器960耦合到存储设备930和低速扩展端口970。低速扩展端口970(其可以包括各种通信端口(例如,USB、蓝牙、以太网、无线以太网))可以通过例如网络适配器耦合到一个或多个输入/输出设备,诸如键盘、指示设备、扫描仪、或连网设备(诸如交换机或路由器)。
如附图中所示,计算设备900可以用大量不同形式来实现。例如,其可以实现为标准服务器900a或多次在这样的服务器900a的组中实现为膝上型计算机900b或者作为机架服务器系统900c的一部分。计算设备900可以驻留在任何通信设备(例如,地面站110、HAP 200或卫星300)处或内或者可以驻留在与通信设备通信的远程位置处。
转向可以由计算设备900、数据处理器、以及本公开的系统500的其他方面使用的通信协议,边界网关协议(BGP)是一种用于在因特网上的独立存在的系统之间交换路由和可达性信息的外部网关协议。协议被分类为路径矢量协议或距离矢量路由协议。路径路由协议是用于维持(通信20的)动态更新的路径信息的计算机路由协议。路径路由协议不同于距离矢量路由协议之处在于,其路由表中的每个条目包括目的地网络(例如,目的地地面站110b或端用户)、下一路由器(例如,下一链接网关110a、HAP 200或卫星300)、以及到达目的地地面站110b的路径。距离矢量路由协议要求路由器(例如,链接网关110a、HAP 200或卫星300)周期性地向其邻居(例如,链接网关110a、HAP 200或卫星300)告知拓扑结构变化。当系统100使用距离矢量路由协议时,系统100考虑到应当转发每个通信20的方向以及(当前位置)距其目的地的距离。系统100计算方向和到系统100中的任何其他HAP 200或卫星300的距离。方向是到达下一目的地的成本的测量;因此,两个节点(例如,链接网关110a、HAP 200或卫星300)之间的最短距离是最小距离。当前设备(例如,链接网关110a、HAP 200或卫星300)的距离矢量协议的路由表被周期性地更新并且可以被发送给相邻设备。BGP不使用内部网关协议(IGP)。
内部网关协议(IGP)可以用于在系统100中的设备(例如,链接网关110a、HAP 200或卫星300)之间交换路由信息。这一路由信息然后可以被用于路由网络层协议,如因特网协议(IP)。相比较而言,外部网关协议被用于在独立存在的系统之间交换路由信息并且依赖于IGP来解决独立存在的系统内的路由。IGP可以分为两个种类:距离矢量路由协议和链路状态路由协议。IGP协议的具体示例包括开放式最短路径优先(OSPF)、路由信息协议(RIP)和中间系统到中间系统(IS-IS)。
最大流问题和相关联的算法包括寻找通过网络从单个源到单个目的地的最大的可行的流,其中源和目的地通过其他设备分离(例如,链接网关110a、HAP 200或卫星300)。最大流问题考虑到链接网关110a、HAP 200或卫星300之间的上部边界能力以确定最大流。最短路径问题包括寻找链接网关110a、HAP 200或卫星300之间的最短路径,其中最短路径包括最小成本。最短路径可以在物理距离方面或者在某个其他量或复合得分或权重(其想要最小化)来定义。其他算法也可以被用来确定通信20的路径。
用于确定通信20的路径的算法可以包括用于向每个链路(链接网关110a、HAP 200和/或卫星300之间的通信)分配得分或权重值的评分函数。这些得分在所使用的算法中被考虑在内。例如,算法可以尝试最小化路径的累积权重(即,构成路径的所有链路的权重之和)。在一些实现方式中,系统数据处理器考虑到链接网关110a、HAP 200和/或卫星300之间的物理距离(以及最紧密相关的延迟)、与链接网关110a、HAP 200和/或卫星300之间的链路的能力相比较的当前链路负载、链接网关110a、HAP 200和/或卫星300的健康、或其操作状态(活动还是不活动,其中活动表示设备操作并且健康,而不活动表示设备不操作);链接网关110a、HAP 200和/或卫星300的电池(例如,设备具有电力多久);以及用户端处的信号强度(用于用户端到卫星链路)。
返回系统500的硬件,这里描述的系统和技术的各种实现方式可以用数字电子电路系统、集成电路系统、专门设计的ASIC(专用集成电路)、FPGA(现场可编程门阵列)、计算机硬件、固件、软件、和/或其组合来实现。这些各种实现可以包括使用在包括至少一个可编程处理器的可编程系统上的可执行和/或可解释的一个或多个计算机程序中的实现方式,至少一个可编程处理器可以是专用或通用的并且耦合以从存储系统、至少一个输入设备、以及至少一个输出设备接收数据和指令并且向其传输数据和指令。
这些计算机程序(也称为程序、软件、软件应用或代码)包括用于可编程处理器的机器指令并且可以用高层过程和/或面向对象的编程语言和/或用汇编/机器语言来实现。如本文中所使用的,术语“机器可读介质”和“计算机可读介质”指代用于向可编程处理器提供机器指令和/或数据的任何计算机程序产品、装置和/或设备(例如,磁盘、光盘、存储器、可编程逻辑器件(PLD)),包括接收机器指令作为机器可读信号的机器可读介质。术语“机器可读信号”指代用于向可编程处理器提供机器指令和/或数据的任何信号。
本说明书中描述的主题和功能操作的实现可以用数字电子电路系统、或者用计算机软件、固件或硬件来实现,包括本说明书中公开的结构及其结构等同方案,或者结合其中的一个或多个。另外,本说明书中描述的主题可以实现为一个或多个计算机程序产品,即用于由数据处理装置来执行或者控制数据处理装置的操作的在计算机可读介质上编码的一个或多个计算机程序指令模块。计算机可读介质可以是机器可读存储设备、机器可读存储基底、存储器设备、影响机器可读传播信号的物质的组合、或者其中的一个或多个的组合。术语“数据处理装置”、“计算设备”和“计算处理器”包括所有用于处理数据的装置、设备和机器,包括例如可编程处理器、计算机、或多个处理器或计算机。除了硬件,装置可以包括产生所讨论的计算机程序的执行环境的代码,例如构成处理器固件、协议栈、数据库管理系统、操作系统、或者其中的一个或多个的组合的代码。传播信号是人工生成的信号,例如机器生成的电、光或电磁信号,其被生成以编码信息用于传输给合适的接收器装置。
计算机程序(也称为应用、程序、软件、软件应用、脚本或代码)可以用任何形式的编程语言来书写,包括汇编或解释语言,并且其可以用任何形式来部署,包括作为单独的程序或作为模块、部件、子例程、或适合在计算环境中使用的其他单元。计算机程序不一定对应于文件系统中的文件。程序可以存储在保持其他程序或数据的文件的一部分中(例如,标记语言文档中存储的一个或多个脚本),在专用于所讨论的程序的单个文件中,或者在多个协作的文件中(例如,存储一个或多个模块、子程序、或代码的各部分的文件)。计算机程序可以被部署成在一个计算机或者位于一个位置处或分布在多个位置处并且通过通信网络互连的多个计算机上来执行。
本说明书中描述的处理和逻辑流程可以由执行一个或多个计算机程序以通过操作输入数据并且生成输出来执行功能的一个或多个可编程处理器来执行。处理和逻辑流程也可以由专用逻辑电路系统来执行,并且装置也可以实现为专用逻辑电路系统,诸如FPGA(现场可编程门阵列)或ASIC(专用集成电路)、或被专门设计用于承受空间的高辐射环境(被称为“辐射硬化”或“rad-hard”)的ASIC。
适合计算机程序的执行的处理器包括例如通用和专用微处理器二者、以及任何种类的数字计算机的任何一个或多个处理器。通常,处理器从只读存储器或随机存取存储器或者从这二者接收指令和数据。计算机的基本元件是用于执行指令的处理器以及用于存储指令和数据的一个或多个存储器设备。通常,计算机还包括用于存储数据的一个或多个海量存储设备或在操作上耦合以从一个或多个海量存储设备接收数据或者向一个或多个海量存储设备传送数据,例如磁盘、磁光盘、或光盘。然而,计算机不一定具有这样的设备。另外,计算机可以嵌入在另一设备(例如,移动电话、个人数字助理(PDA)、移动音频播放器、全球定位系统(GPS)接收器等)中。适合存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储器设备,包括例如:半导体存储器设备,例如EPROM、EEPROM和闪存存储器设备;磁盘,例如内部硬盘驱动或可移除盘;磁光盘;以及CD ROM和DVD-ROM盘。处理器和存储器可以用专用逻辑电路系统来补充或者被合并在其中。本公开的数据处理硬件执行散列算法600。例如,美国专利第5,606,616号和美国专利第6,021,201号中提供了这样的硬件的另外的细节,这两个专利通过引用完全合并于此。
本公开的一个或多个方面可以在计算机系统中实现,计算机系统包括后端部件,例如作为数据服务器,或者包括中间件部件,例如应用服务器,或者包括前端部件,例如具有用户通过其能够与本说明书中描述的主题的实现交互的图形用户界面或网络浏览器的客户端计算机,或者包括这样的后端、中间件、或前端部件中的一个或多个的任意组合。系统的部件可以通过任何形式或介质的数字数据通信来互连,例如通信网络。通信网络的示例包括局域网(“LAN”)和广域网(“WAN”)、内部网络(例如,因特网)和点到点网络(例如,ad hoc点到点网络)。
计算系统可以包括客户端和服务器。客户端和服务器通常彼此远离并且通常通过通信网络交互。客户端和服务器的关系借助于在相应计算机上运行并且彼此具有客户端服务器关系的计算机程序而发生。在一些实现中,服务器向客户端设备传输数据(例如,HTML页面)(例如,出于向与客户端设备交互的用户显示数据并且从这样的用户接收用户输入的目的)。可以在服务器处从客户端设备接收在客户端设备处生成的数据(例如,用户交互的结果)。
虽然本说明书包含很多细节,但是这些细节不应当被理解为限制本公开的范围或者要求保护的内容,相反,而是应当被理解为特定于本公开的特定实现的特征的描述。本说明书中在单独的实现的上下文中描述的某些特征在单个实现中也可以以组合方式来实现。相反,在单个实现的上下文中描述的各种特征也可以在多个实现中单独实现或者在任意合适的子组合中实现。另外,虽然以上可以将特征描述为在某些组合中并且甚至如初始要求保护地起作用,然而来自要求保护的组合的一个或多个特征在一些情况下可以从组合中被排除,并且要求保护的组合可以涉及子组合或者子组合的变型。
类似地,虽然附图中按照特定顺序描述操作,然而这不应当被理解为要求这样的操作按照所示出的特定顺序或者按照依次顺序来执行,或者要求执行所有图示的操作,以实现期望的结果。在某些情况下,多任务和并行处理可以是有利的。另外,以上描述的实施例中的各种系统部件的分离不应当被理解为在所有实施例中要求这样的分离,其应当被理解为,所描述的程序组成和系统通常可以一起集成在单个软件产品中或者封装成多个软件产品。
已经描述了大量实现。然而,应当理解,可以在不偏离本公开的精神和范围的情况下做出各种修改。因此,其他实现在以下权利要求的范围内。例如,权利要求中给出的动作可以按照不同顺序执行并且仍然实现期望的结果。
Claims (22)
1.一种方法,包括:
由数据处理硬件(220,920)针对在第一时间(T0)开始并且在最终时间(TF)结束的操作周期(510)而执行时钟(990);
在与依次覆盖所述操作周期(510)的多个时间间隔(520)中的时间间隔(520)相对应的通信时间,在所述数据处理硬件(220,920)处从远程设备(110,300)接收通信(20),每个时间间隔(520)具有相关联的认证值(B),并且所述通信包括承诺值(C);
由所述数据处理硬件(220,920)确定所述承诺值(C)是否匹配与对应于所述通信时间的所述时间间隔(520)相关联的所述认证值(B);以及
当所述承诺值(C)匹配与对应于所述通信时间的所述时间间隔(520)相关联的所述认证值(B)时,在所述数据处理硬件(220,920)处处理所述通信,
其中与对应于所述通信时间的所述时间间隔(520)相关联的所述认证值(B)包括向与所述多个时间间隔(520)中的依次随后时间间隔(520)相关联的所述认证值(B)应用的散列函数(640)的散列摘要(660)。
2.根据权利要求1所述的方法,还包括,在针对所述操作周期(510)执行所述时钟(990)之前:
在所述数据处理硬件(220,920)处接收种子值;
由所述数据处理硬件(220,920)通过以下方式将所述认证值(B)与所述多个时间间隔(520)相关联:
向所述种子值应用所述散列函数(640)以确定针对最后时间间隔(520)的最后认证值(B);以及
对于每个依次在先时间间隔,向与依次随后时间间隔(520)相关联的随后认证值(B)应用所述散列函数(640)以确定针对所述依次在先时间间隔的在先认证值(B)。
3.根据权利要求1所述的方法,还包括,当所述通信包括连接请求时,在所述承诺值(C)匹配与对应于所述通信时间的所述时间间隔(520)相关联的所述认证值(B)时在所述数据处理硬件(220,920)与所述远程设备(110,300)之间建立通信连接。
4.根据权利要求3所述的方法,还包括,在建立所述通信连接之后,从所述远程设备(110,300)接收包括数据的至少一个数据分组(402)。
5.根据权利要求1所述的方法,其中所述远程设备(110,300)包括卫星(300),并且所述通信还包括包含位置和时间信息的全球定位系统数据。
6.根据权利要求1所述的方法,其中所述远程设备(110,300)包括通信站(110),并且所述通信还包括直接高海拔平台(200)通信信号。
7.根据权利要求1所述的方法,其中确定所述承诺值(C)是否匹配与对应于所述通信时间的所述时间间隔(520)相关联的所述认证值(B)包括:
向所述承诺值(C)应用所述散列函数(640);以及
确定所述散列函数(640)的所述散列摘要(660)是否匹配与依次随后时间间隔相关联的随后认证值(B)。
8.一种系统,包括:
数据处理硬件(220,910);以及
与所述数据处理硬件(220,920)通信的存储器硬件(920),所述存储器硬件(920)存储当在所述数据处理硬件(220,920)上被执行时引起所述数据处理硬件(220,920)执行包括以下各项的操作的指令:
针对在第一时间(T0)开始并且在最终时间(TF)结束的操作周期(510)执行时钟(990);
在对应于依次覆盖所述操作周期(510)的多个时间间隔(520)中的时间间隔(520)的通信时间从远程设备(110,300)接收通信(20),每个时间间隔(520)具有相关联的认证值(B),并且所述通信包括承诺值(C);
确定所述承诺值(C)是否匹配与对应于所述通信时间的所述时间间隔(520)相关联的所述认证值(B);以及
当所述承诺值(C)匹配与对应于所述通信时间的所述时间间隔(520)相关联的所述认证值(B)时处理所述通信(20),
其中与对应于所述通信时间的所述时间间隔(520)相关联的所述认证值(B)包括向与所述多个时间间隔(520)中的依次随后时间间隔(520)相关联的所述认证值(B)应用的散列函数(640)的散列摘要(660)。
9.根据权利要求8所述的系统,其中所述操作还包括,在针对所述操作周期(510)执行所述时钟(990)之前:
接收种子值;
通过以下方式将每个时间间隔(520)的所述认证值(B)与所述多个时间间隔(520)相关联:
向所述种子值应用所述散列函数(640)以确定针对最后时间间隔(520)的最后认证值(B);以及
对于每个依次在先时间间隔,向与依次随后时间间隔(520)相关联的随后认证值(B)应用所述散列函数(640)以确定针对所述依次在先时间间隔的在先认证值(B)。
10.根据权利要求8所述的系统,其中所述操作还包括,当所述通信包括连接请求时,在所述承诺值(C)匹配与对应于所述通信时间的所述时间间隔(520)相关联的所述认证值(B)时在所述数据处理硬件(220,920)与所述远程设备(110,300)之间建立通信连接。
11.根据权利要求10所述的系统,其中所述操作还包括,在建立所述通信连接之后,从所述远程设备(110,300)接收包括数据的至少一个数据分组(402)。
12.根据权利要求8所述的系统,其中所述远程设备(110,300)包括卫星(300),并且所述通信还包括包含位置和时间信息的全球定位系统数据。
13.根据权利要求8所述的系统,其中所述远程设备(110,300)包括通信站(110),并且所述通信还包括直接高海拔平台(200)通信信号。
14.根据权利要求8所述的系统(100,500),其中确定所述承诺值(C)是否匹配与对应于所述通信时间的所述时间间隔(520)相关联的所述认证值(B)包括:
向所述承诺值(C)应用所述散列函数(640);以及
确定所述散列函数(640)的所述散列摘要(660)是否匹配与依次随后时间间隔(520)相关联的随后认证值(B)。
15.一种方法,包括:
在数据处理硬件(220,920)处接收种子值;
由所述数据处理硬件(220,920)通过以下方式将认证值(B)与依次覆盖操作周期(510)的多个时间间隔(520)相关联:
向所述种子值应用散列函数(640)以确定针对所述多个时间间隔(520)中的最后时间间隔(520)的最后认证值(B);以及
对于每个依次在先时间间隔,向与依次随后时间间隔(520)相关联的随后认证值(B)应用所述散列函数(640)以确定针对所述依次在先时间间隔的在先认证值(B);
由所述数据处理硬件(220,920)确定所述多个时间间隔(520)中的对应于当前时间的当前时间间隔(520);以及
从所述数据处理硬件(220,920)向远程设备(110,300)发送包括与所述当前时间间隔(520)相关联的当前认证值(B)的通信。
16.根据权利要求15所述的方法,还包括,当所述通信包括对于所述远程设备(110,300)的连接请求时,在与所述当前时间间隔(520)相关联的所述当前认证值(B)匹配所述远程设备(110,300)的与所述通信的通信时间相关联的承诺值(C)时,在所述数据处理硬件(220,920)与所述远程设备(110,300)之间建立通信连接。
17.根据权利要求15所述的方法,其中所述远程设备(110,300)包括高海拔平台(200),并且所述通信还包括包含位置和时间信息的全球定位系统数据。
18.根据权利要求15所述的方法,还包括:
由所述数据处理硬件(220,920)执行时钟(990);以及
使用所述时钟(990)确定所述当前时间。
19.一种系统,包括:
数据处理硬件(220,920);以及
与所述数据处理硬件(220,920)通信的存储器硬件(920),所述存储器硬件(920)存储当在所述数据处理硬件(220,920)上被执行时引起所述数据处理硬件(220,920)执行包括以下各项的操作的指令:
接收种子值(A);
通过以下方式将认证值(B)与依次覆盖操作周期(510)的多个时间间隔(520)相关联:
向所述种子值(A)应用散列函数(640)以确定针对所述多个时间间隔(520)中的最后时间间隔(520)的最后认证值(B);以及
对于每个依次在先时间间隔,向与依次随后时间间隔(520)相关联的随后认证值(B)应用所述散列函数(640)以确定针对所述依次在先时间间隔的在先认证值(B);
确定所述多个时间间隔(520)中的对应于当前时间的当前时间间隔(520);以及
向远程设备(110,300)发送包括与所述当前时间间隔(520)相关联的当前认证值(B)的通信。
20.根据权利要求19所述的系统,其中所述操作还包括,当所述通信包括对于所述远程设备(110,300)的连接请求时,在与所述当前时间间隔(520)相关联的所述当前认证值(B)匹配所述远程设备(110,300)的与所述通信的通信时间相关联的承诺值(C)时,在所述数据处理硬件(220,920)与所述远程设备(110,300)之间建立通信连接。
21.根据权利要求19所述的系统,其中所述远程设备(110,300)包括高海拔平台(200),并且所述通信还包括包含位置和时间信息的全球定位系统数据。
22.根据权利要求19所述的系统,其中所述操作还包括:
执行时钟(990);以及
使用所述时钟(990)确定所述当前时间。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/807,563 US9871786B2 (en) | 2015-07-23 | 2015-07-23 | Authenticating communications |
US14/807,563 | 2015-07-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106375276A true CN106375276A (zh) | 2017-02-01 |
CN106375276B CN106375276B (zh) | 2020-02-07 |
Family
ID=56409490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610586366.0A Active CN106375276B (zh) | 2015-07-23 | 2016-07-22 | 认证通信 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9871786B2 (zh) |
EP (1) | EP3121993B1 (zh) |
CN (1) | CN106375276B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021098051A1 (en) * | 2020-02-14 | 2021-05-27 | Zte Corporation | Systems and methods for communication node status information indication and acquisition |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9829561B2 (en) * | 2013-09-04 | 2017-11-28 | X Development Llc | Balloon-based positioning system and method |
US20220263651A1 (en) * | 2019-07-12 | 2022-08-18 | Benjamin Allan Mord | Custodial integrity for virtual digital assets and related technologies |
US11722462B1 (en) * | 2022-04-28 | 2023-08-08 | Beta Air, Llc | Systems and methods for encrypted flight plan communications |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7948426B2 (en) * | 2009-10-26 | 2011-05-24 | Southwest Research Institute | Detection and location of radio frequency weapons from high altitude glider system |
CN102497354A (zh) * | 2011-11-08 | 2012-06-13 | 陈嘉贤 | 用于对用户身份进行认证的方法、系统及其使用的设备 |
CN103365629A (zh) * | 2012-03-27 | 2013-10-23 | Igt公司 | 使用认证检查点哈希使能哈希函数的并行处理的系统和方法 |
CN103688562A (zh) * | 2011-07-11 | 2014-03-26 | 黑莓有限公司 | 基于邻近的通信的数据完整性 |
US8832820B2 (en) * | 2012-06-25 | 2014-09-09 | International Business Machines Corporation | Isolation and security hardening among workloads in a multi-tenant networked environment |
US8984602B1 (en) * | 2013-06-28 | 2015-03-17 | Emc Corporation | Protected resource access control utilizing credentials based on message authentication codes and hash chain values |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5606616A (en) | 1995-07-03 | 1997-02-25 | General Instrument Corporation Of Delaware | Cryptographic apparatus with double feedforward hash function |
JPH0950465A (ja) | 1995-08-04 | 1997-02-18 | Hitachi Ltd | 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法 |
US6021201A (en) | 1997-01-07 | 2000-02-01 | Intel Corporation | Method and apparatus for integrated ciphering and hashing |
US5892829A (en) | 1997-01-08 | 1999-04-06 | Bell Communications Research, Inc. | Method and apparatus for generating secure hash functions |
US6829355B2 (en) | 2001-03-05 | 2004-12-07 | The United States Of America As Represented By The National Security Agency | Device for and method of one-way cryptographic hashing |
ATE392107T1 (de) * | 2003-12-24 | 2008-04-15 | Ericsson Telefon Ab L M | Authentifizierung in einem kommunikationsnetz |
US7464266B2 (en) | 2004-02-13 | 2008-12-09 | Microsoft Corporation | Cheap signatures for synchronous broadcast communication |
EP1849119B1 (en) * | 2005-02-18 | 2019-07-10 | EMC Corporation | Derivative seeds |
CN101401141B (zh) | 2006-03-14 | 2011-12-07 | 日本电气株式会社 | 信息处理系统以及信息处理方法 |
US20090198619A1 (en) | 2008-02-06 | 2009-08-06 | Motorola, Inc. | Aggregated hash-chain micropayment system |
WO2010024379A1 (ja) | 2008-08-29 | 2010-03-04 | 日本電気株式会社 | 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム |
EP2382536B1 (en) | 2009-01-29 | 2018-04-25 | Fortress Applications Ltd. | System and methods for encryption with authentication integrity |
US9116849B2 (en) | 2013-03-13 | 2015-08-25 | Intel Corporation | Community-based de-duplication for encrypted data |
-
2015
- 2015-07-23 US US14/807,563 patent/US9871786B2/en not_active Expired - Fee Related
-
2016
- 2016-07-08 EP EP16178711.4A patent/EP3121993B1/en active Active
- 2016-07-22 CN CN201610586366.0A patent/CN106375276B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7948426B2 (en) * | 2009-10-26 | 2011-05-24 | Southwest Research Institute | Detection and location of radio frequency weapons from high altitude glider system |
CN103688562A (zh) * | 2011-07-11 | 2014-03-26 | 黑莓有限公司 | 基于邻近的通信的数据完整性 |
CN102497354A (zh) * | 2011-11-08 | 2012-06-13 | 陈嘉贤 | 用于对用户身份进行认证的方法、系统及其使用的设备 |
CN103365629A (zh) * | 2012-03-27 | 2013-10-23 | Igt公司 | 使用认证检查点哈希使能哈希函数的并行处理的系统和方法 |
US8832820B2 (en) * | 2012-06-25 | 2014-09-09 | International Business Machines Corporation | Isolation and security hardening among workloads in a multi-tenant networked environment |
US8984602B1 (en) * | 2013-06-28 | 2015-03-17 | Emc Corporation | Protected resource access control utilizing credentials based on message authentication codes and hash chain values |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021098051A1 (en) * | 2020-02-14 | 2021-05-27 | Zte Corporation | Systems and methods for communication node status information indication and acquisition |
Also Published As
Publication number | Publication date |
---|---|
US9871786B2 (en) | 2018-01-16 |
EP3121993B1 (en) | 2021-02-17 |
US20170026370A1 (en) | 2017-01-26 |
CN106375276B (zh) | 2020-02-07 |
EP3121993A1 (en) | 2017-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jiang et al. | QoE-aware efficient content distribution scheme for satellite-terrestrial networks | |
US9973267B2 (en) | Satellite constellation | |
Fraire et al. | Design challenges in contact plans for disruption-tolerant satellite networks | |
Araniti et al. | Contact graph routing in DTN space networks: overview, enhancements and performance | |
Lai et al. | Starperf: Characterizing network performance for emerging mega-constellations | |
CN106375276A (zh) | 认证通信 | |
CN105917596A (zh) | 全球通信网络 | |
CN103825761A (zh) | 一种延迟可容忍网络的星上路由器仿真方法 | |
Wang et al. | Holistic service-based architecture for space-air-ground integrated network for 5G-advanced and beyond | |
CN103684576B (zh) | 一种基于小卫星集群自组网的数据高速通信方法 | |
Nguyen et al. | Towards flying mobile edge computing | |
CN107360093A (zh) | 无人机与卫星混合网络通信路由方法及系统 | |
Fraire et al. | On the scalability of battery‐aware contact plan design for LEO satellite constellations | |
Li et al. | Service function chain in small satellite-based software defined satellite networks | |
Wang et al. | A robust multi-stage power consumption prediction method in a semi-decentralized network of electric vehicles | |
CN114066201A (zh) | 一种实时反馈的遥感卫星任务规划方法及系统 | |
Fraire et al. | An evolutionary approach towards contact plan design for disruption-tolerant satellite networks | |
CN110149140A (zh) | 卫星机会式网络的转发方法 | |
Lai et al. | Futuristic 6G pervasive on-demand services: Integrating space edge computing with terrestrial networks | |
Liang et al. | Latency versus transmission power trade-off in free-space optical (FSO) satellite networks with multiple inter-continental connections | |
Sekhar et al. | MARVIN: movement-aware routing over interplanetary networks | |
Nag et al. | Designing a disruption tolerant network for reactive spacecraft constellations | |
Bhattacherjee | Towards performant networking from low-earth orbit | |
Dinh et al. | Optimal energy allocation policy for wireless networks in the sky | |
Yu et al. | Network evaluation and protocol deployment for complex deep-space networks based on DTN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: American California Applicant after: Google limited liability company Address before: California Applicant before: Google Inc. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |