CN109617937A - 用于无人驾驶水下交通工具的安全且容断通信 - Google Patents

用于无人驾驶水下交通工具的安全且容断通信 Download PDF

Info

Publication number
CN109617937A
CN109617937A CN201811145327.2A CN201811145327A CN109617937A CN 109617937 A CN109617937 A CN 109617937A CN 201811145327 A CN201811145327 A CN 201811145327A CN 109617937 A CN109617937 A CN 109617937A
Authority
CN
China
Prior art keywords
network
network node
communication interface
computer
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811145327.2A
Other languages
English (en)
Other versions
CN109617937B (zh
Inventor
K·维斯瓦纳坦
F·L·坦普林
G·T·库珀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN109617937A publication Critical patent/CN109617937A/zh
Application granted granted Critical
Publication of CN109617937B publication Critical patent/CN109617937B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63GOFFENSIVE OR DEFENSIVE ARRANGEMENTS ON VESSELS; MINE-LAYING; MINE-SWEEPING; SUBMARINES; AIRCRAFT CARRIERS
    • B63G8/00Underwater vessels, e.g. submarines; Equipment specially adapted therefor
    • B63G8/001Underwater vessels adapted for special purposes, e.g. unmanned underwater vessels; Equipment specially adapted therefor, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096791Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is another vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B11/00Transmission systems employing sonic, ultrasonic or infrasonic waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B13/00Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
    • H04B13/02Transmission systems in which the medium consists of the earth or a large mass of water thereon, e.g. earth telegraphy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/53Centralised arrangements for recording incoming messages, i.e. mailbox systems
    • H04M3/533Voice mail systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • H04N1/32406Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in connection with routing or relaying, e.g. using a fax-server or a store-and-forward facility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • H04N1/32406Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in connection with routing or relaying, e.g. using a fax-server or a store-and-forward facility
    • H04N1/32411Handling instructions for routing or relaying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63BSHIPS OR OTHER WATERBORNE VESSELS; EQUIPMENT FOR SHIPPING 
    • B63B35/00Vessels or similar floating structures specially adapted for specific purposes and not otherwise provided for
    • B63B2035/006Unmanned surface vessels, e.g. remotely controlled
    • B63B2035/007Unmanned surface vessels, e.g. remotely controlled autonomously operating
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63BSHIPS OR OTHER WATERBORNE VESSELS; EQUIPMENT FOR SHIPPING 
    • B63B2203/00Communication means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63BSHIPS OR OTHER WATERBORNE VESSELS; EQUIPMENT FOR SHIPPING 
    • B63B2213/00Navigational aids and use thereof, not otherwise provided for in this class
    • B63B2213/02Navigational aids and use thereof, not otherwise provided for in this class using satellite radio beacon positioning systems, e.g. the Global Positioning System GPS
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63GOFFENSIVE OR DEFENSIVE ARRANGEMENTS ON VESSELS; MINE-LAYING; MINE-SWEEPING; SUBMARINES; AIRCRAFT CARRIERS
    • B63G8/00Underwater vessels, e.g. submarines; Equipment specially adapted therefor
    • B63G8/001Underwater vessels adapted for special purposes, e.g. unmanned underwater vessels; Equipment specially adapted therefor, e.g. docking stations
    • B63G2008/002Underwater vessels adapted for special purposes, e.g. unmanned underwater vessels; Equipment specially adapted therefor, e.g. docking stations unmanned
    • B63G2008/004Underwater vessels adapted for special purposes, e.g. unmanned underwater vessels; Equipment specially adapted therefor, e.g. docking stations unmanned autonomously operating
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G3/00Traffic control systems for marine craft
    • G08G3/02Anti-collision systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Abstract

本申请涉及用于无人驾驶水下交通工具的安全且容断通信,并公开了一种水下通信系统,其包括:网络通信接口;一个或多个计算机处理器;以及包含计算机程序代码的存储器,计算机程序代码在由一个或多个计算机处理器的操作执行时实行操作。该操作包括:存储待传输到目的地装置的多个数据包;确定通过网络通信接口的数据通信已经可用于第一网络节点;以及确定第一网络节点具有未被所述访问准许机构撤销的有效安全凭证。此外,该操作包括:在确定第一网络节点具有有效安全凭证之后,通过网络通信接口将所存储的多个数据包传输到第一网络节点。第一网络节点被配置成采用存储‑携带和转发数据消息传递技术以朝向目的地装置传输多个数据包。

Description

用于无人驾驶水下交通工具的安全且容断通信
技术领域
本公开涉及水下通信,并且更具体地涉及用于提供安全容断网络水下通信的技术。
背景技术
尽管覆盖70%的地球表面,但对海底环境知之甚少。该环境是几乎不可渗透的通信介质,并且巨大的压力使得访问海底信息成为一项艰巨的挑战。尽管如此,海底声学通信系统仍可以很快地用于提供关于海底环境的广泛信息。然而,常规解决方案不允许用于水下交通工具的安全且可靠的网络通信。例如,虽然类似TCP/IP的通信协议可以在某些情况下提供可靠且安全的网络通信,但这些技术通常不适合水下通信。作为示例,诸如TCP/IP的通信系统要求点对点通信链路内的所有中间段(hop)同时处于活动状态,然而用于水下通信系统的中间段可能经常经历间歇性连接。
此外,在许多环境(诸如用于水下交通工具的通信)中,显著延迟和中断的数据传输是常见的。在这些环境中,在数据的成功传输之前需要优先的外部通信(例如,密码术密钥的交换)时,从数据源传输到目的地的数据被进一步延迟。由于用于密码术密钥分配的常规技术通常在源可以安全地将数据传输到目的地之前需要至少一次通信,因此这些技术可能不适用于其中对数据传输的访问是高度间歇性的水下通信网络。
发明内容
根据本发明的一个示例,一种水下通信系统包括:网络通信接口;一个或多个计算机处理器;以及包含计算机程序代码的存储器,所述计算机程序代码在通过一个或多个计算机处理器的操作来执行时实行操作。所述操作包括存储待传输到目的地装置的多个数据包。所述操作还包括确定通过网络通信接口的数据通信已经可用于第一网络节点。此外,所述操作包括:确定第一网络节点具有未被访问准许机构撤销的有效安全凭证。所述操作还包括,在确定第一网络节点具有有效安全凭证之后,通过网络通信接口将所存储的多个数据包传输到第一网络节点,其中第一网络节点被配置成采用存储-携带和转发数据消息传递技术以朝向目的地装置传输多个数据包。
在一个方面中,结合以上任何示例,确定第一网络节点具有未被访问准许机构撤销的有效安全凭证还包括确定对应于第一网络节点的标识符是否与撤销列表内的标识符相匹配,其中撤销列表包括已经撤销对公用主密钥和私用解密密钥中的至少一个的访问的网络节点的多个标识符。
在一个方面中,结合以上任何示例,所述操作还包括:存储待传输到第二目的地装置的第二多个数据包;确定通过网络通信接口的数据通信可用于第一网络节点,以用于传输第二多个数据包;以及确定第一网络节点是否仍具有未被访问准许机构撤销的有效安全凭证。
在一个方面中,结合以上任何示例,确定第一网络节点仍具有未被访问拒绝机构撤销的有效安全凭证还包括:在确定对应于第一网络节点的标识符与撤销列表内的标识符相匹配之后,确定第一网络节点没有有效安全凭证;以及因此,防止将所存储的多个数据包传输到第一网络节点。
在一个方面中,结合以上任何示例,访问拒绝机构还被配置成实行包括以下各项的操作:接收与水下通信系统相关联的标识符、地址和识别证明;生成专属于水下通信系统的私用解密密钥;以及生成公用主密钥和访问拒绝主密钥以用于验证对公用主密钥或私用解密密钥的访问被撤销,私用解密密钥、公用主密钥和访问拒绝主密钥被配置为存储在水下通信系统中。
在一个方面中,结合以上任何示例,由访问拒绝机构实行的操作还包括向水下通信系统传输撤销消息,该撤销消息指示至少一个消息接收者已经撤销对公用主密钥或私用解密密钥的访问。
在一个方面中,结合以上任何示例,通过执行计算机程序代码来进一步实行的操作还包括:至少部分地基于访问拒绝主密钥来接收和验证撤销消息的有效性;以及响应于验证撤销消息的有效性,更新撤销列表以包括至少一个消息接收者的标识符。
在一个方面中,结合以上任何示例,所述操作还包括:在确定第一网络节点具有有效安全凭证之后,通过传递公用主密钥、有效时段和目的地装置的标识符作为密钥生成器模块的输入来生成公用加密密钥的临时副本;以及使用所生成的公用加密密钥的临时副本来加密多个数据包。
在一个方面中,结合以上任何示例,网络通信接口还包括声学数据传输装置。
在一个方面中,结合以上任何示例,通过网络通信接口将所存储的多个数据包传输到第一网络节点并且第一网络节点采用存储-携带和转发数据消息传递技术以朝向目的地装置传输多个数据包还包括:对于多个数据包中的第一数据包,确定已满足再传输条件;以及通过网络通信接口将第一数据包再传输到第一网络节点。
在一个方面中,结合以上任何示例,再传输条件包括以下项中的至少一个:(i)确定在上游网络节点处发生错误;以及(ii)第一网络节点拒绝接受第一数据包。
在一个方面中,结合以上任何示例,存储-携带和转发数据消息传递技术还包括容迟与容断网络(DTN)协议,其中DTN协议包括在一个或多个下层网络协议头部的顶部上的捆绑(bundle)协议层,其中一个或多个下层网络协议还包括互联网协议(IP)层。
在一个方面中,结合以上任何示例,捆绑协议层还包括:(i)包括一个或多个DTN块的捆绑头部以及(ii)应用程序数据。
在一个方面中,结合以上任何示例,应用程序数据还包括控制信息,该控制信息由源应用程序提供并描述如何处理有效载荷数据。
另一个示例提供了一种用于水下通信网络的网络装置,在水下通信网络中,至少一个网络节点包括水下交通工具,所述网络装置包括:第一网络通信接口;第二网络通信接口;一个或多个计算机处理器;以及包含计算机程序代码的存储器,所述计算机程序代码在通过一个或多个计算机处理器的操作来执行时实行操作。所述操作包括通过第一网络通信接口从第一网络节点接收待传输到目的地装置的多个数据包。所述操作还包括:存储多个数据包;以及确定通过网络通信接口的数据通信已经可用于第二网络节点。此外,所述操作包括:确定第二网络节点具有未被访问准许机构撤销的有效安全凭证;以及在确定第二网络节点具有有效安全凭证之后,通过第二网络通信接口将所存储的多个数据包传输到第二网络节点。
在一个方面中,结合以上任何示例,第一网络通信接口包括声学收发器,以用于向水下交通工具发送声学传输以及从水下交通工具接收声学传输。
在一个方面中,结合以上任何示例,第二网络通信接口包括无线电信号收发器,以用于向卫星和空中交通工具中的至少一个发送无线电信号以及从卫星和空中交通工具中的至少一个接收无线电信号。
在一个方面中,结合以上任何示例,所述操作还包括:通过第一网络通信接口从第一网络节点接收待传输到目的地装置的第二多个数据包;存储第二多个数据包;在存储第二多个数据包之后,确定通过网络通信接口的数据通信已经可用于第二网络节点;确定第二网络节点是否仍具有未被访问准许机构撤销的有效安全凭证,包括确定对应于第一网络节点的标识符是否与撤销列表内的标识符相匹配;在确定对应于第二网络节点的标识符与撤销列表内的标识符相匹配之后,确定第二网络节点没有有效安全凭证;以及因此,防止将所存储的多个数据包传输到第二网络节点。
在一个方面中,结合以上任何示例,其中访问准许机构还被配置成实行包括以下各项的操作:接收与网络装置相关联的标识符、地址和识别证明;生成专属于网络装置的私用解密密钥;生成公用主密钥和访问拒绝主密钥以用于验证对公用主密钥或私用解密密钥的访问被撤销,私用解密密钥、公用主密钥和访问拒绝主密钥被配置为存储在网络装置中。
又另一个示例提供了一种水下通信系统,其包括:网络通信接口;一个或多个计算机处理器;以及包含计算机程序代码的存储器,所述计算机程序代码在通过一个或多个计算机处理器的操作来执行时实行操作。所述操作包括:通过使用基于身份的密码术(IDBC)连同公用秘钥分配网络(PKDN)来确定第二网络装置是授权网络装置;以及在确定第二网络装置是授权网络装置之后,通过使用容迟与容断网络(DTN)网络协议,通过网络通信接口向第二网络装置发送待传输到目的地装置的多个数据包。
附图说明
图1是示出了根据本文描述的一个示例的被配置有安全通信部件的水下交通工具的框图。
图2示出了根据本文描述的一个示例的图1所示的安全交通工具通信系统的替代性视图。
图3是示出了根据本文描述的一个示例的用于多个计算装置的通信网络的框图。
图4示出了根据本文描述的一个示例的配置安全通信系统的过程。
图5示出了根据本文描述的一个示例的发送经加密的机密消息的过程。
图6示出了根据本文描述的一个示例的发送经认证的消息的过程。
图7示出了根据本文描述的一个示例的用于水下交通工具的数据通信网络的网络拓扑。
图8是示出了根据本文描述的一个示例的用于水下交通工具的数据通信网络内的各点处的网络通信层的框图。
图9是示出了根据本文描述的一个示例的在数据通信网络中的各节点之间传输数据的方法的流程图。
图10是示出了根据本文描述的一个示例的在数据通信网络中从水下交通工具传输数据的方法的流程图。
图11是示出了根据本文描述的一个示例的在数据通信网络中的中间节点处传输数据的方法的流程图。
图12是示出了根据本文描述的一个示例的计算系统的框图。
具体实施方式
通常,示例提供用于水下交通工具的安全通信的技术。对于将水下交通工具桥接到水上网络节点(例如,地基或陆基监视站)的通信网络来说存在许多挑战。例如,通常由水上网络采用的许多类型的数据通信在水下环境中不起作用。虽然水下交通工具可以使用基于声学的数据传输,但此类通信技术通常限于极低的带宽(例如,与WiFi网络、以太网、卫星网络等相比)。此外,基于声学的数据通信可能经历服务中断,例如,当水下交通工具移出任何附近网络节点的通信范围时、在通信干扰活动期间等。此类服务中断可能使许多传统的网络通信协议(例如,TCP/IP)不合适或有问题。
这样,本文描述的示例提供了用于水下交通工具的安全数据通信的技术。一个示例包括水下交通工具上的计算机逻辑,其使用公用加密密钥来加密多个数据包。例如,公用加密密钥可以由公用秘钥分配网络(PKDN)提供。然后可以将经加密的数据包存储在水下交通工具处,直到合适的网络节点可用于将经加密的数据包朝向其目的地传输。水下交通工具上的逻辑可以通过使用基于身份的密码术(IDBC)来确定第二网络装置是数据通信网络内的授权网络装置。例如,逻辑可以确定第二网络装置的标识符是否对应于撤销列表内的标识符,其中撤销列表包含从访问拒绝机构接收的未授权装置的标识符。在确定第二网络装置是授权网络装置之后,通过使用存储-携带和转发网络技术,经由网络通信接口将多个数据包发送到第二网络装置。例如,逻辑可以使用容迟与容断网络(DTN)网络协议来传输经加密的数据包。
图1是示出了根据本文描述的一个示例的被配置有安全通信部件120的水下交通工具的框图。如图所示,水下交通工具100包括安全通信系统110和(一个或多个)应用程序155。安全通信系统110包括(一个或多个)网络接口145、存储器150、(一个或多个)计算机处理器170和(一个或多个)传感器装置175。存储器150包括安全通信部件120、操作系统160和存储的数据包165。通常,(一个或多个)应用程序155表示在水下交通工具100内的计算机系统上运行的软件应用程序。通常,(一个或多个)传感器装置175表示适合于结合在水下交通工具100中的任何传感器装置,其中示例包括(但不限于)相机装置、声纳装置、雷达装置、温度装置、加速度计装置等。例如,(一个或多个)应用程序155可以是使用水下交通工具100内的一个或多个传感器装置175来收集数据,并且使用安全通信系统110将至少包含所收集数据的指示的数据包传输到一个或多个目的地装置740(例如,地基或陆基监视系统)的应用程序。
通常,安全通信部件120可以使用存储-携带和转发传输技术将数据包发送到其相应的目的地。也就是说,如上所述,标准网络技术(诸如TCP/IP)可能不适合用于水下数据通信,因为水下交通工具100可能经历服务中断(例如,当水下交通工具100行驶到超出任何附近通信节点的范围时)。此外,由于(一个或多个)网络接口145可以使用基于声学的数据通信来进行通信,因此(一个或多个)网络接口145可能具有相对较小的带宽,这可能致使常规数据通信会话超时或以其他方式出故障。
这样,在接收到来自(一个或多个)应用程序155的数据包之后,安全通信部件120可以存储数据包以用于随后朝向目的地装置740传输。例如,安全通信部件120可以存储数据包165,直到满足传输规范(例如,达到数据包的充分的捆绑大小)。此外,在安全通信系统110丢失通过(一个或多个)网络接口145的网络连接性的情况下(例如,当水下交通工具100超出任何相邻网络节点的范围时),安全通信部件120可以继续存储数据包直到重新建立网络连接性。
在某种情况下,安全通信部件120可以确定发送存储的数据包165的至少一部分。例如,安全消息传递模块130可以确定相邻网络装置是可用的,并且适合用于将存储的数据包165朝向其预期目的地传输。作为示例,安全消息传递模块130可以确定识别的水面交通工具(例如,无人驾驶船)在安全通信系统110的传输范围内(例如,基于通过(一个或多个)网络接口145接收到来自水面交通工具的确认消息)。然后,安全消息传递模块130可以通过使用IDBC技术来确定水面交通工具是否是授权网络装置。例如,安全消息传递模块130可以确定对应于水面交通工具的专属标识符,并且可以确定所述专属标识符是否对应于由安全消息传递模块130保持的撤销列表上的标识符。如果水面交通工具不对应于撤销列表上的任何标识符,则安全消息传递模块130可以确定水面交通工具是用于将数据包朝向其预期目的地传输的授权网络装置。
此外,安全消息传递模块130可以确定数据包的指定目的地的标识符是否对应于撤销列表内的标识符。在安全消息传递模块130确定目的地装置的标识符对应于撤销列表内的标识符的情况下,安全消息传递模块130可以防止传输存储的数据包165。例如,安全消息传递模块130可以删除存储的数据包165,并且可以生成(并且在一些情况下传输)指示存储的数据包165未被递送的消息。
安全消息传递模块130可以使用从公用秘钥分配网络接收的公用秘钥来加密数据包165的至少一部分(例如,数据包165的有效载荷)。DTN通信部件140还可以在数据包内的一个或多个下层网络协议头部的顶部上方叠加捆绑协议层头部。例如,安全消息传递模块130可以在数据包内的IP层的顶部上方叠加捆绑协议层的头部。在一个示例中,根据DTN协议来格式化捆绑协议头部。例如,捆绑协议层可以指定:(i)包括一个或多个DTN块的捆绑头部,以及(ii)描述由源应用程序提供的控制信息并描述如何处理数据包的有效载荷数据的应用程序数据。
然后,安全通信部件120可以通过(一个或多个)网络接口145将包含捆绑协议头部的数据包传输到相邻网络装置,以用于传输到指定目的地。例如,水下交通工具计数器(counter)内的安全通信部件120使用基于声学的数据通信将数据包传输到水面交通工具(例如,船),所述水面交通工具继而可以使用卫星通信将数据包传输到空中交通工具(例如,飞机),所述空中交通工具继而可以使用无线电通信将数据包传输到其目的地(例如,地基监测中心)。
图2示出了根据本文描述的一个示例的安全通信系统110的替代性视图。如图所示,系统200包括可操作地联接到用于网络接口145的网络端口204的处理器202,以及存储器206(例如,非易失性存储介质)。网络端口可以连接到通信网络以允许将数据包传输到端点计算机。例如,网络端口204可以表示用于在水下环境中传输数据包的声学收发器。
如图所示,存储器206存储:用于创建公用加密密钥的公用主密钥208;用于解密经加密消息的私用解密密钥210;撤销列表212,其包括已经撤销对公用主密钥或私用解密密钥的访问的消息接收者的标识符;以及用于验证对其的访问被撤销的访问拒绝主密钥214。存储器还存储安全消息传递模块130和密钥生成器模块218。
通常,访问准许机构可以执行访问准许模块,所述访问准许模块被配置成接收与相应系统200相关联的凭证,诸如相应系统200的标识符、地址和识别证明。基于这种情况,访问准许模块可以被配置成生成专属于相应系统200的私用解密密钥并且将所述私用解密密钥提供给相应系统200,并且还可以生成并提供公用主密钥和访问拒绝主密钥以用于验证对公用主密钥或私用解密密钥的访问被撤销。此外,访问拒绝机构可以执行访问拒绝模块,所述访问拒绝模块被配置成将撤销消息传输到相应系统200,所述撤销消息指示至少一个消息接收者已经撤销对公用主密钥或私用解密密钥的访问。通常,私用解密密钥、公用主密钥和访问拒绝主密钥可以被提供给并且存储于相应系统200中的存储介质,并且在接收到来自拒绝访问机构的撤销消息之后,用于相应系统200的逻辑可以被配置成至少部分地基于访问拒绝主密钥来验证撤销消息的有效性。响应于验证撤销消息的有效性,系统200可以更新存储在存储介质中的撤销列表212以包括至少一个消息接收者的标识符。
处理器202通常被配置成执行应用程序,诸如安全消息传递模块130和密钥生成器模块218。密钥生成器模块被配置成使用密钥生成算法(例如,非对称密钥生成算法)来生成公用加密密钥。每个公用加密密钥专属于指定接收者(例如,陆基监视站),并且使用包括公用主密钥208、有效时段和指定消息接收者标识符的输入来生成。
在一些情况下,系统200可以充当用于将数据包从水下交通工具传输到目的地节点(例如,陆基监视站)的中间节点(例如,中间段)。在这种示例中,系统200可以包含多个网络接口(例如,用于接收来自水下交通工具的数据包的声学收发器和用于与空中网络节点和/或卫星通信的射频收发器)。系统200可以通过网络接口中的第一网络接口来接收数据包,并且可以存储数据包(例如,存储在存储器206内)以用于随后朝向目的地节点传输。在确定相邻网络节点的标识符(或数据包的指定接收者的标识符)与撤销列表212内的标识符相匹配或相对应之后,安全消息传递模块130可以确定相邻网络节点(或指定接收者装置)不是授权网络节点并且可以防止将数据包传输到相邻网络节点(例如,通过延迟数据包的传输直到授权的相邻网络节点在范围内、通过删除数据包等)。在这种情况下,安全消息传递模块130可以传输消息以便向用户通知数据包的传输失败。在一个示例中,系统200从访问拒绝机构(例如,被配置成管理通信网络内的网络访问的远程计算系统)接收这种撤销消息,该消息指示针对指定消息接收者的访问被撤销。可以使用访问拒绝主密钥214来验证消息的真实性,并且系统可以更新撤销列表212以包括其访问已经被撤销的接收者的标识符。
如果安全消息传递模块130确定相邻网络节点的标识符(或数据包的指定接收者的标识符)与撤销列表212内的标识符不相匹配或不相对应,则安全消息传递模块130可以确定相邻网络节点和指定接收者是数据通信网络内的授权网络节点。然后,安全消息传递模块130可以执行密钥生成器模块218以影响在系统200处本地生成专属于指定消息接收者的公用加密密钥的临时副本,其中使用密钥生成器模块218以及包括公用主密钥208、有效时段和指定消息接收者标识符的输入来生成公用加密密钥。在这些示例中,公用加密密钥的临时副本不是由公用加密密钥的第三方目录存储的任何公用加密密钥的复制品。然后,安全消息传递模块130可以使用公用加密密钥的临时副本来加密存储的数据包,并且安全消息传递模块130可以经由网络端口204朝向目的地节点传输经加密的数据包(例如,直接传输到目的地节点、传输到沿着通向目的地节点的路径的节点等)。在一个示例中,安全消息传递模块130使用非对称加密算法来加密数据包。在特定示例中,安全消息传递模块130被配置成通过将目的地节点的字母数字地址的至少一部分与撤销列表中的目的地节点的标识符进行比较来确定数据包的指定目的地节点是否对应于本地存储的撤销列表212中的消息接收者的标识符。
因此,系统200使得能够本地生成用于指定接收者的加密密钥,而不需要在存储器中保持和存储对应于被验证为安全(例如,未被撤销)的大量接收者的公用加密密钥的大目录。这些示例实施方式还可以使得能够将数据包发送给可信接收者,而不要求在存储器中保持和存储许多可信接收者的大目录,所述可信接收者的大目录可能显著大于不可信接收者的列表(例如,撤销列表212)。这使得用于安全数据传输的数据存储分配和处理时间更加有效。
在一些示例中,安全消息传递模块130可以直接与数据包的目的地节点通信(例如,沿着安全消息传递模块130与目的地节点之间的路径没有中间段)。例如,安全消息传递模块130可以部署在空中交通工具内,所述空中交通工具可以直接(例如,使用卫星通信)与作为数据包的指定目的地的陆基监视中心进行通信。在这种示例中,空中交通工具上的安全消息传递模块130可以接收数据包(例如,经由卫星中继从航海交通工具上的安全消息传递模块130接收)并且可以存储数据包以供后续传输。在这种示例中,数据包可以包括由通信路径中的上游节点(例如,由水下交通工具上的安全消息传递模块130、由航海交通工具上的安全消息传递模块130等)加密的经加密数据包。安全消息传递模块130可以基于确定指定目的地节点的专属标识符与撤销列表内的标识符不相匹配或不相对应来确定目的地节点是数据包的授权接收者。在确定目的地节点是授权接收者之后,安全消息传递模块130可以使用本地存储在系统200的存储器206中的私用解密密钥210来解密经加密的数据包,并且将经解密的数据包传输到目的地节点。
图3是示出了根据本文描述的一个示例的用于多个计算装置的通信网络的框图。如图所示,系统300包括连接到相应安全通信系统304(例如,安全通信系统110)的多个计算装置302(例如,执行水下交通工具内的应用程序的系统、执行陆基监视中心内的应用程序的系统等),其中多个计算装置可以连接到单个安全通信系统304。例如,两个或更多个计算装置可以执行被配置成从水下交通工具内的传感器装置收集数据的软件应用程序,并且多个软件应用程序可以共享水下交通工具内的单个安全通信系统304。
安全通信系统304可以通过不安全的带内通信网络306或诸如互联网的通信介质来互连。此外,安全通信系统304可以通过安全的带外点对点通信信道310对访问准许机构308进行访问。带外通信信道可以是物理数据信使或者可以包括物理数据信使,诸如通用串行总线(USB)闪存驱动器。访问准许机构使得安全通信系统304能够安全地发送或接收来自其他安全通信系统304的消息。访问拒绝机构312可以通过经由带内通信网络306向其他安全通信系统304发送撤销消息来撤销对安全通信系统304的访问。
图4示出了根据本文描述的一个示例的配置安全通信系统的过程。如图所示,安全通信系统的管理员402可以如图4的数据传输所详述的那样配置安全通信系统。具体地,管理员402向访问准许机构308提供要求,所述要求包括诸如标识符、地址和身份证明的凭证,如在传输404处所示。作为响应,访问准许机构308准许对安全通信系统的访问以用于发送和接收机密消息,并且由此传输专属于安全通信系统的私用解密密钥,如传输406所示。私用解密密钥可以基于所要求的地址并且可以具有有效时段。访问准许机构308还传输公用主密钥和访问拒绝主密钥,作为传输406的一部分。然后,管理员402可以使用传输信息来手动配置安全通信系统,如在传输408处所示。在配置完成后,安全通信系统通过确认消息来做出响应(在传输410处),此时安全通信系统可以与网络环境内的其他安全通信系统进行通信。
图5示出了用于将经加密的机密消息(例如,MSG1和MSG2)从源安全通信系统304A发送到目的地安全通信系统304B的过程。例如,机密消息可以包括由水下交通工具上的计算系统生成的一个或多个捆绑的数据包。例如,安全通信系统304A和304B可以表示沿着水下交通工具与目的地装置740(例如,监视中心内的计算系统)之间的路径的任何两个相邻中间段。安全通信系统304可以分别连接到计算装置302A和302B以用于发送和接收消息。例如,计算装置302A可以表示水下交通工具内的计算系统,所述计算系统被配置成收集和分析来自水下交通工具中的一个或多个传感器装置的传感器数据。在传输502处,机密消息由计算装置302A生成并且被发送到连接的安全通信系统304A。
在传输504处,安全通信系统304A使用目的地安全通信系统304B的地址、由时间戳指示的当前时段和公用主密钥来计算加密密钥,并且由此加密消息。在所描绘的示例中,在传输506处,安全通信系统304A确认消息的接收和成功传输。在传输508处,目的地安全通信系统304B接收经加密消息,并且使用从管理员402接收的针对该当前时段的私用秘钥来解密所述经加密消息。在传输510处,经解密消息可以被进一步传输并且由目的地计算装置302B(例如,监视站内的计算系统)接收。
在一些情况下,访问准许机构308可以向访问拒绝机构312传输指示对特定安全通信系统的访问已经被撤销的消息。例如,在传输512处,访问准许机构向访问拒绝机构通知对目的地安全通信系统304B的访问被撤销,并且访问拒绝机构由此向安全通信系统304A和304B中的每一个发送撤销消息,所述撤销消息指定被撤销的安全通信系统的身份、到期时间和撤销时间,如传输516和518所示。
在这些示例中,如果访问准许机构308已经撤销了用于目的地安全通信系统304B的公用秘钥达给定有效时段,则源安全通信系统304A将拒绝向已撤销的目的地安全通信系统304B发送机密消息。如传输520和522所示,源计算装置302A尝试经由已撤销的目的地安全通信系统304B向接收者计算装置302B传输消息,并且源安全通信系统304A向所述计算装置发送指示失败的数据传输的否定确认。
图6示出了用于将经认证或签名的消息从源安全通信系统304A发送到目的地安全通信系统304B的过程。具体地,在传输602处,经认证的消息由源计算装置302A生成并且被发送到相应连接的源安全通信系统304A。在这些示例中,源安全通信系统304A使用私用秘钥对待发送的消息进行签名,如在传输604处所示。在传输606处,目的地安全通信系统304B使用其地址(SCSl)、当前时间段和公用主密钥来计算源的公用秘钥,并且在传输608处,将经验证的消息传输到目的地计算装置302B。
在传输610处,目的地安全通信系统304B向源安全通信系统304A发送对下列项的确认:接收消息并将所述消息成功传输到目的地计算装置302B。类似地,在传输612处,源安全通信系统304A向源计算装置302A发送对下列项的确认:接收消息并将所述消息成功传输到目的地计算装置。
在一些示例中,访问准许机构308可以向访问拒绝机构312传输指示对安全通信系统的访问被撤销的消息。例如,在传输614处,访问准许机构向访问拒绝授权机构通知对源安全通信系统304A的访问被撤销,并且访问拒绝机构由此向安全通信系统304A、304B中的每一个发送撤销消息,所述撤销消息指定被撤销的安全通信系统的身份、到期时间和撤销时间。
如传输616和618所示,目的地安全通信系统304B接收撤销消息。然而,在源安全通信系统304A接收其访问被撤销的通知之前,源计算装置302A仍然可以生成发送到源安全通信系统304A的另一个消息。因此,源安全通信系统304A可以在传输620处继续传输消息,并且稍后在传输622处接收撤销消息。如果目的地安全通信系统304B接收到针对源安全通信系统304A的经认证撤销消息持续特定有效时段,则它将拒绝接受由源安全通信系统304A的地址签名的消息持续撤销的有效时段。在传输624和626处,目的地安全通信系统304B可以因此向源安全通信系统304A传输指示失败的数据传输的否定确认,并且源安全通信系统304A可以由此向源计算装置传输否定确认。
图7示出了根据本文描述的一个示例的用于水下交通工具的数据通信网络的网络拓扑。如图所示,网络700包括:无人驾驶水下交通工具(UUV)710、UUV 745、配备有通信装置的浮标715、配备有通信装置的飞行器720、卫星730、第二配备有通信装置的飞行器735、无人驾驶水面交通工具725以及地基或陆基监视站740。所描绘的网络700示出了UUV 710和745与监视站740之间的通信,并且这样,UUV 710和745以及监视站740表示通信端点,而飞行器720和735表示电磁通信网络内的路由器装置。类似地,浮标715和无人驾驶水面交通工具725表示桥式路由器装置,因为这些装置桥接电磁通信网络和声学通信网络并且用作用于在UUV 710与飞行器(“空中交通工具”)720和735之间中继数据包的路由器。值得注意的是,在一些情况下,UUV 710和745可以用作网络700内的路由器装置。例如,UUV 710可以采用本文描述的技术来安全且可靠地将数据包传输到UUV 745,所述UUV 745继而可以在到达监视站740的途中安全且可靠地将数据包转发到无人驾驶水面交通工具725。
值得注意的是,虽然本文描述的示例涉及起源于UUV(例如,710)并行进到地基网络节点(例如,地基监视站740内的通信端点)的数据,但提供此类实施例仅用于说明目的并且非限制。更一般地,数据可以跨数据通信网络700流到任何数量的目的地并且可以沿任何方向流动。例如,地基监视站740内的通信端点可以跨网络700将配置文件传输到UUV 710,然后所述配置文件可以由UUV 710内的通信端点处理。
图8是示出了根据本文描述的一个示例的用于水下交通工具的数据通信网络内的各点处的网络通信层的框图。如图所示,数据通信网络800包括UUV710、浮标715、空中交通工具810和监视站740。如图所示,UUV 710和浮标715经由声学网络840通信,而浮标、空中交通工具810和监视站740经由电磁网络850通信。值得注意的是,在所描绘的示例中,浮标715用作声学网络840与电磁网络850之间的桥。如图所示,每个装置发送的数据包的头部在所描绘的其最下层处包含运输网络链路层信息830A-830E。
在运输网络链路层830A-830E的上方,用于UUV 710、浮标715和监视站740的数据包头部包含汇聚层828A、828B和828C。通常,汇聚层828A、828B和828C提供通过其可以例如跨本地链路、网络或互联网协议传输数据捆绑束(例如,DTN捆绑束)的服务。例如,汇聚层适配器可以用于将基于TCP的汇聚层协议(诸如TCPCL)添加到数据包的头部。更一般地,可以使用与本文描述的功能一致的任何合适汇聚层。
此外,在用于浮标715和监视站740的汇聚层828B和828C的上方,并且在用于空中交通工具810的运输网络链路层830D的上方是数据包头部内的PKDN-IDBC验证器层826B-826C。如以上讨论的,访问拒绝机构可以根据需要向PKDN-IDBC验证器节点(例如,浮标715、空中交通工具810等)发送撤销消息,该撤销消息指示在数据通信网络内针对给定网络节点(例如,由对应于给定网络节点的专属标识符指定)的授权已经被撤销。UUV通信端点820和860通常表示通过数据通信网络800彼此通信的软件应用程序。例如,监测应用程序可以在UUV 710内的计算系统上执行,并且可以使用UUV 710的一个或多个传感器装置(例如,相机传感器、声纳传感器等)来收集数据。然后,监测应用程序可以生成至少包含所收集数据的指示的数据包,并且可以使用本文描述的通信技术将数据包传输到监视站740内的软件应用程序(例如,由UUV通信端点860表示)以用于进一步的分析和/或显示。
通常,DTN捆绑协议(安全)层可以被配置成支持机会路由。例如,捆绑协议(安全)层可以使用多种路由技术来传输数据包,所述路由技术包括基于转发的路由(例如,其中数据包跨单个路径朝向其目的地发送)和基于复制的路由(例如,其中数据包跨多个路径朝向其目的地发送)。例如,对于恒定网络拓扑中的路由(例如,其中相邻网络节点通常不改变的系统),捆绑协议(安全)层可以被配置成使用基于转发的路由,因为通向目的地节点的路径通常是恒定的。另一方面,对于可变网络拓扑中的路由(例如,其中UUV经常移入和移出网络内的各种其他装置的通信范围的系统),捆绑协议(安全)层可以被配置成使用基于复制的路由,因为通向目的地节点的路径可能随着网络拓扑转变而频繁改变。
图9是示出了根据本文描述的一个示例的在数据通信网络中的各节点之间传输数据的方法的流程图。如图所示,方法900开始于框910,其中安全通信部件120通过使用基于身份的密码技术连同公用秘钥分配网络来确定第二网络装置是数据通信网络内的授权网络装置。例如,安全通信部件120可以确定对应于第二网络装置的标识符,并且可以确定标识符不对应于撤销列表上的任何标识符。
在确定第二网络装置是授权网络装置之后,安全通信部件120然后通过使用DTN网络协议经由网络通信接口将多个数据包传输到第二网络装置(框915),并且方法900结束。例如,安全通信部件120可以在数据包内的一个或多个下级网络头部上方叠加捆绑头部,其中根据DTN协议格式化捆绑头部。
图10是示出了根据本文描述的一个示例的在数据通信网络中从水下交通工具传输数据的方法的流程图。如图所示,方法1000开始于框1010,其中安全通信部件120存储待传输到目的地装置740的多个数据包。通常,安全通信部件120可以继续存储数据包(例如,由一个或多个应用程序生成、使用DTN或其他存储-携带和转发通信技术从另一个网络装置接收)直到满足传输条件。例如,安全通信部件120可以存储数据包直到与授权网络装置的网络连接可用,并且只有在完全形成数据包后才可以传输数据包。
在所描绘的示例中,安全通信部件120确定通过网络通信接口的数据通信已经可用于第一网络节点(框1015)。此外,安全通信部件120确定第一网络节点具有未被访问准许机构撤销的有效安全凭证(框1020)。在确定第一网络节点具有有效安全凭证之后,安全通信部件120通过网络通信接口将所存储的多个数据包传输到第一网络节点,其中第一网络节点被配置成采用存储-携带和转发数据消息传递技术以朝向目的地装置传输多个数据包(框1025),并且方法1000结束。
图11是示出了根据本文描述的一个示例的在数据通信网络中的中间节点处传输数据的方法的流程图。如图所示,方法1100开始于框1110,其中安全通信部件120通过第一网络通信接口从第一网络节点接收待传输到目的地装置740的多个数据包。安全通信部件120存储多个数据包直到满足传输条件(框1115)。
安全通信部件120确定通过网络通信接口的数据通信已经可用于第二网络节点(框1120)。然后,安全通信部件120确定第二网络节点具有未被访问准许机构撤销的有效安全凭证(框1125)。在确定第二网络节点具有有效安全凭证之后,安全通信部件120通过第二网络通信接口将所存储的多个数据包传输到第二网络节点(框1130),并且方法1100结束。
图12是示出了根据本文描述的一个示例的计算系统的框图。通常,本公开的示例实施方式的设备可以包括、包含或体现在一个或多个固定或便携式电子装置中。合适的电子装置的示例包括智能手机、平板计算机、膝上型计算机、台式计算机、工作站计算机、服务器计算机等。设备可以包括多个部件中的每一者的一个或多个,例如像连接到存储器1204(例如,存储装置)的处理器1202(例如,处理器单元)。
处理器1202通常是能够处理信息(例如数据、计算机程序和/或其他合适的电子信息)的任何计算机硬件。处理器包含一批电子电路,其中一些电子电路可以封装为集成电路或多个互连的集成电路(有时更通常称为“芯片”的集成电路)。处理器可以被配置成执行计算机程序,所述计算机程序可以板内地(onboard)存储在处理器上或以其他方式存储在(相同或另一个设备的)存储器1204中。
取决于特定实施方式,处理器1202可以是多个处理器、多处理器核心,或某种其他类型的处理器。此外,所述处理器可以使用多个异构处理器系统来实现,在所述异构处理器系统中,主处理器与一个或多个次级处理器一起存在于单个芯片上。作为另一个示意性示例,处理器可以是包含多个相同类型的处理器的对称多处理器系统。在又另一个示例中,处理器可以体现为或者以其他方式包括一个或多个专用集成电路(ASIC)、现场可编程门阵列(FPGA)等。因此,尽管处理器可以能够执行计算机程序以实行一个或多个功能,但各种示例的处理器能够在没有计算机程序的帮助下实行一个或多个功能。
存储器1204通常是能够存储信息(例如数据、计算机程序(例如,计算机可读程序代码1206)和/或临时基础和/或永久性基础的其他合适信息)的任何计算机硬件。存储器可以包括易失性和/或非易失性存储器,并且可以是固定的或可移除的。合适存储器的示例包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘驱动器、闪速存储器、拇指驱动器、可移除计算机软盘、光盘、磁带或以上的某种组合。光盘可以包括只读压缩盘存储器(CD-ROM)、读/写压缩盘(CD-R/W)、DVD等。在各种情况下,存储器可以称为计算机可读存储介质。计算机可读存储介质是能够存储信息的非瞬态装置,并且可以与计算机可读传输介质(诸如能够将信息从一个位置传送到另一个位置的电子瞬态信号)区分开。本文中描述的计算机可读介质通常可以指计算机可读存储介质或计算机可读传输介质。
除了存储器之外,处理器还可以连接到用于显示、传输和/或接收信息的一个或多个接口。接口可以包括通信接口1208(例如,通信单元)和/或其中的一个示例可以是图2的网络端口204的一个或多个用户接口。通信接口可以被配置成发射和/或接收信息,诸如将所述信息发射到其他(一个或多个)设备、(一个或多个)网络等和/或从其他(一个或多个)设备、(一个或多个)网络等接收所述信息。通信接口可以被配置成通过物理(有线)和/或无线通信链路发射和/或接收信息。合适通信接口的示例包括网络接口控制器(NIC)、无线NIC(WNIC)等。
用户接口可以包括显示器1120和/或一个或多个用户输入接口1212(例如,输入/输出单元)。显示器可以被配置成向用户呈现或以其他方式显示信息,所述显示器的合适示例包括液晶显示器(LCD)、发光二极管显示器(LED)、等离子体显示板(PDP)等。用户输入接口1212可以是有线的或无线的,并且可以被配置成将来自用户的信息接收到设备中,诸如用于处理、存储和/或显示。用户输入接口的合适示例包括麦克风、图像或视频捕获装置、键盘或小键盘、操纵杆、触敏表面(与触摸屏分离或集成到触摸屏中)、生物计量传感器等。用户接口还可以包括用于与外围设备(诸如打印机、扫描仪等)通信的一个或多个接口。
如以上所指示的,程序代码指令可以存储在存储器中并由处理器执行以实现本文所述的系统、子系统及其相应元件的功能。应当理解,任何合适的程序代码指令可以从计算机可读存储介质加载到计算机或其他可编程设备上以产生特定机器,使得所述特定机器成为用于实现本文指定的功能的装置。这些程序代码指令也可以存储在计算机可读存储介质中,其可以指示计算机、处理器或其他可编程装设备以特定方式起作用,由此生成特定的机器或特定的制品。存储在计算机可读存储介质中的指令可以产生制品,其中制品成为用于实现本文描述的功能的装置。程序代码指令可以从计算机可读存储介质进行检索,并且加载到计算机、处理器或其他可编程设备中以便将所述计算机、处理器或其他可编程设备配置成执行要在所述计算机、处理器或其他可编程设备上实行或者由所述计算机、处理器或其他可编程设备实行的操作。
可以顺序地进行对程序代码指令的检索、加载和执行,使得一次检索、加载和执行一个指令。在一些示例实施方式中,可以并行进行检索、加载和/或执行,使得一起检索、加载和/或执行多个指令。执行程序代码指令可以产生计算机实现的过程,使得由计算机、处理器或其他可编程设备执行的指令提供了用于实现本文描述的功能的操作。
由处理器执行指令、或在计算机可读存储介质中存储指令支持用于执行指定功能的操作的组合。以此方式,设备1200可以包括处理器1202和联接到所述处理器的计算机可读存储介质或存储器1204,其中所述处理器被配置成执行存储在存储器中的计算机可读程序代码1206。还应当理解的是,一个或多个功能以及功能组合可以通过执行指定功能的专用的基于硬件的计算机系统和/或处理器、或者专用硬件和程序代码指令的组合来实现。
已出于说明目的呈现了本发明的各种示例的描述,但所述描述并不意图是详尽的或限于所公开的示例。在不背离所描述的示例的范围和精神的情况下,许多修改和变化对于本领域普通技术人员来说将是显而易见的。本文所使用的术语被选择来最好地解释所述示例的原理、实际应用或优于市场上可见技术的技术改进,或者使所属领域技术人员能够理解本文公开的示例。
如本领域的技术人员将了解,本发明的各方面可以体现为系统、方法或计算机程序产品。因此,本发明的各方面可以采用以下形式:完全硬件示例、完全软件示例(包括固件、常驻软件、微代码等)或将软件与硬件方面组合的示例,所述示例在本文中一般都可以称为“电路”、“模块”或“系统”。另外,本发明的各方面可以采用体现在(一个或多个)计算机可读介质中的计算机程序产品的形式,所述(一个或多个)计算机可读介质具有在其上体现的计算机可读程序代码。
可以使用(一个或多个)计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。例如,计算机可读存储介质可以是但不限于电子、磁性、光学、电磁、红外或半导体系统、设备、或装置、或者前述介质的任何合适组合。计算机可读存储介质的更具体示例(非穷尽性列表)将包括下列项:具有一个或多个导线的电连接、便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPROM或闪速存储器)、光纤、便携式光盘只读存储器(CD-ROM)、光学存储装置、磁性存储装置或前述介质的任何合适组合。在本文件的上下文中,计算机可读存储介质可以是可包含或存储供指令执行系统、设备或装置使用或与其联用的程序的任何有形介质。
计算机可读信号介质可以包括具有体现在其中的计算机可读程序代码的传播数据信号,例如该传播数据信号在基带中或作为载波的一部分。这种传播信号可以采用各种形式中的任一种,包括但不限于电磁、光学、或其任何合适的组合。计算机可读信号介质可以是非计算机可读存储介质并且可以传送、传播、或运输供指令执行系统、设备、或装置使用或与其联用的程序的任何计算机可读介质。
可以使用任何适当的介质来传输在计算机可读介质上体现的程序代码,所述介质包括但不限于无线、有线线路、光纤电缆、RF等或前述介质的任何合适组合。
用于执行本发明各方面的操作的计算机程序代码可以用一种或多种编程语言的任何组合来编写,所述编程语言包括面向对象的编程语言(诸如Java、Smalltalk、C++等)以及常规程序性编程语言(诸如“C”编程语言或类似的编程语言)。程序代码可以完全在用户的计算机上执行、部分地在用户的计算机上执行、作为独立的软件包执行、部分地在用户的计算机上且部分地在远程计算机上执行、或完全在远程计算机或服务器上执行。在后一种情况中,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))来连接到用户的计算机,或者可以进行对外部计算机的连接(例如,通过使用互联网服务提供商的互联网)。
下文中参照根据本发明示例的方法、设备(系统)和计算机程序产品的流程图图解和/或框图来描述本发明的各方面。应当理解的是,流程图图解和/或框图的每一个框以及流程图图解和/或框图中的框的组合可以通过计算机程序指令来实现。可以将这些计算机程序指令提供给通用计算机、专用计算机、或其他可编程数据处理设备的处理器来产生一种机器,使得通过计算机或其他可编程数据处理设备的处理器来执行的指令创建用于实现在流程图和/或框图的一个或多个框中指定的功能/动作的装置。
这些计算机程序指令还可以存储在可以引导计算机、其他可编程数据处理设备或其他装置以特定方式起作用的计算机可读介质中,使得存储在计算机可读介质中的指令产生一种包括实现在流程图和/或框图的一个或多个框中指定的功能/动作的指令的制品。
计算机程序指令也可以加载到计算机、其他可编程数据处理设备、或其他设备上以致使在计算机、其他可编程设备或其他装置上实行一系列操作步骤产生一种计算机实现的过程,使得在计算机或其他可编程设备上执行的指令提供用于实现在流程图和/或框图的一个或多个框中指定的功能/动作的过程。
本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质(或多个介质),所述计算机可读存储介质在其上具有用于致使处理器执行本发明的各方面的计算机可读程序指令。
计算机可读存储介质可以是可保留和存储供指令执行装置使用的指令的有形装置。计算机可读存储介质可以是例如但不限于:电子存储装置、磁存储装置、光存储装置、电磁存储装置、半导体存储装置、或前述的任何合适组合。计算机可读存储介质的更具体示例的非穷尽性列表包括以下项:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪速存储器)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、其上记录有指令的机械编码装置(诸如穿孔卡片或凹槽中的突起结构)、以及前述的任何合适组合。如本文所使用的,计算机可读存储介质不应当被解释为本身是瞬态信号,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,穿过光纤电缆的光脉冲)、或通过导线传输的电信号。
本文描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理装置,或者通过网络(例如,互联网、局域网、广域网和/或无线网)下载到外部计算机或外部存储装置。网络可以包括铜传输电缆、光传输光纤、无线传输装置、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理装置中的网络适配卡或网络接口从网络接收计算机可读程序指令,并且转发计算机可读程序指令以用于存储在相应计算/处理装置内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任何组合编写的源代码或对象代码,所述编程语言包括面向对象的编程语言(诸如Java、Smalltalk、C++等)以及常规程序性编程语言(诸如“C”编程语言或类似的编程语言)。计算机可读程序指令可以完全在用户的计算机上执行、部分地在用户的计算机上执行、作为独立的软件包执行、部分地在用户的计算机上且部分地在远程计算机上执行、或完全在远程计算机或服务器上执行。在后一种情况中,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))来连接到用户的计算机,或者可以进行对外部计算机的连接(例如,通过使用互联网服务提供商的互联网)。在一些示例中,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)、或可编程逻辑阵列(PLA)的电子电路可以通过利用用于个性化电子电路的计算机可读程序指令的状态信息来执行计算机可读程序指令,以便实行本发明的各方面。
本文中参照根据本发明示例的方法、设备(系统)和计算机程序产品的流程图图解和/或框图来描述本发明的各方面。应当理解的是,流程图图解和/或框图的每个框、以及流程图图解和/或框图中的框的组合可以通过计算机可读程序指令来实现。
可以将这些计算机可读程序指令提供给通用计算机、专用计算机或其他可编程数据处理设备的处理器以产生一种机器,使得通过计算机或其他可编程数据处理设备的处理器来执行的指令创建用于实现在流程图和/或框图的一个或多个框中指定的功能/动作的装置。这些计算机可读程序指令还可以存储在可以引导计算机、可编程数据处理设备、和/或其他装置以特定方式起作用的计算机可读介质中,使得具有存储在其中的指令的计算机可读介质包括制品,所述制品包括实现在流程图和/或框图的一个或多个框中指定的功能/动作的各方面的指令。
计算机可读程序指令也可以被加载到计算机、其他可编程数据处理设备、或其他装置上,以致使在计算机、其他可编程设备或其他装置上执行一系列操作步骤产生计算机实现的过程,使得在计算机、其他可编程设备、或其他装置上执行的指令实现在流程图和/或框图的一个或多个框中指定的功能/动作。
附图中的流程图和框图示出了根据本发明的各种示例的系统、方法和计算机程序产品的可能实施方式的架构、功能性和操作。在此方面,流程图或框图中的每个框可以表示指令的模块、区段或部分,其包括用于实现所指定的(一个或多个)逻辑功能的一个或多个可执行指令。在一些替代性实施方式中,框中提到的功能可以不按附图中提到的顺序进行。例如,连续示出的两个框实际上可以大致上同时执行,或者框有时可以按相反的顺序执行,这取决于所涉及的功能性。也应当指出的是,框图和/或流程图的每个框以及框图和/或流程图中的框组合可以由专用基于硬件的系统实现,所述专用基于硬件的系统执行所指定的功能或动作或执行专用硬件和计算机指令的组合。
此外,本公开包括根据以下条款的示例:
条款1.一种水下通信系统,其包括:
网络通信接口;
一个或多个计算机处理器;以及
包含计算机程序代码的存储器,所述计算机程序代码在通过一个或多个计算机处理器的操作来执行时,实行包括以下各项的操作:
存储待传输到目的地装置的多个数据包;
确定通过网络通信接口的数据通信已经可用于第一网络节点;
确定第一网络节点具有未被访问准许机构撤销的有效安全凭证;以
在确定第一网络节点具有有效安全凭证之后,通过网络通信接口将
所存储的多个数据包传输到第一网络节点,其中第一网络节点被配置成
采用存储-携带和转发数据消息传递技术以朝向目的地装置传输多个数
据包。
条款2.根据条款1所述的水下通信系统,其中确定第一网络节点具有未被访问准许机构撤销的有效安全凭证还包括:
确定对应于第一网络节点的标识符是否与撤销列表内的标识符相匹配,其中撤销列表包括已经撤销对公用主密钥和私用解密密钥中的至少一个的访问的网络节点的多个标识符。
条款3.根据条款2所述的水下通信系统,操作还包括:
存储待传输到第二目的地装置的第二多个数据包;
确定通过网络通信接口的数据通信可用于第一网络节点,以用于传输第二多个数据包;以及
确定第一网络节点是否仍具有未被访问准许机构撤销的有效安全凭证。
条款4.根据条款3所述的水下通信系统,其中确定第一网络节点仍具有未被访问拒绝机构撤销的有效安全凭证还包括:
在确定对应于第一网络节点的标识符与撤销列表内的标识符相匹配之后,确定第一网络节点没有有效安全凭证;以及
因此,防止将所存储的多个数据包传输到第一网络节点。
条款5.根据条款4所述的水下通信系统,其中访问拒绝机构还被配置成实行包括以下各项的操作:
接收与水下通信系统相关联的标识符、地址和识别证明;
生成专属于水下通信系统的私用解密密钥;以及
生成公用主密钥和访问拒绝主密钥以用于验证对公用主密钥或私用解密密钥的访问被撤销,
私用解密密钥、公用主密钥和访问拒绝主密钥被配置为存储在水下通信系统中。
条款6.根据条款5所述的水下通信系统,其中由访问拒绝机构实行的操作还包括:
向水下通信系统传输撤销消息,所述撤销消息指示至少一个消息接收者已经撤销对公用主密钥或私用解密密钥的访问。
条款7.根据条款5所述的水下通信系统,其中通过执行计算机程序代码来进一步实行的操作还包括:
至少部分地基于访问拒绝主密钥来接收和验证撤销消息的有效性;以及
响应于验证撤销消息的有效性,更新撤销列表以包括至少一个消息接收者的标识符。
条款8.根据条款1所述的水下通信系统,操作还包括:
在确定第一网络节点具有有效安全凭证之后:
通过传递公用主密钥、有效时段和目的地装置的标识符作为密钥生成器模块的输入来生成公用加密密钥的临时副本;以及
使用所生成的公用加密密钥的临时副本来加密多个数据包。
条款9.根据条款1所述的水下通信系统,其中网络通信接口还包括声学数据传输装置。
条款10.根据条款1所述的水下通信系统,其中通过网络通信接口将所存储的多个数据包传输到第一网络节点并且第一网络节点采用存储-携带和转发数据消息传递技术以朝向目的地装置传输多个数据包还包括:
对于多个数据包中的第一数据包,确定已满足再传输条件;以及
通过网络通信接口将第一数据包再传输到第一网络节点。
条款11.根据条款10所述的水下通信系统,其中再传输条件包括以下项中的至少一个:(i)确定在上游网络节点处发生错误;以及(ii)第一网络节点拒绝接受第一数据包。
条款12.根据条款1所述的水下通信系统,其中存储-携带和转发数据消息传递技术还包括容迟与容断网络(DTN)协议,其中DTN协议包括在一个或多个下层网络协议头部的顶部上方叠加捆绑协议层,其中一个或多个下层网络协议还包括互联网协议(IP)层。
条款13.根据条款12所述的水下通信系统,其中捆绑协议层还包括:(i)包括一个或多个DTN块的捆绑头部以及(ii)应用程序数据。
条款14.根据条款13所述的水下通信系统,其中应用程序数据还包括控制信息,所述控制信息由源应用程序提供并描述如何处理有效载荷数据。
条款15.一种用于水下通信网络的网络装置,在水下通信网络中,至少一个网络节点包括水下交通工具,网络装置包括:
第一网络通信接口;
第二网络通信接口;
一个或多个计算机处理器;以及
包含计算机程序代码的存储器,所述计算机程序代码在通过一个或多个计算机处理器的操作来执行时,实行包括以下各项的操作:
通过第一网络通信接口从第一网络节点接收待传输到目的地装置的多个数据包;
存储多个数据包;
确定通过网络通信接口的数据通信已经可用于第二网络节点;
确定第二网络节点具有未被访问准许机构撤销的有效安全凭证;以及
在确定第二网络节点具有有效安全凭证之后,通过第二网络通信接口将所存储的多个数据包传输到第二网络节点。
条款16.根据条款15所述的网络装置,其中第一网络通信接口包括声学收发器,以用于向水下交通工具发送声学传输以及从水下交通工具接收声学传输。
条款17.根据条款15所述的网络装置,其中第二网络通信接口包括无线电信号收发器,其用于向卫星和空中交通工具中的至少一个发送无线电信号以及从卫星和空中交通工具中的至少一个接收无线电信号。
条款18.根据条款15所述的网络装置,操作还包括:
通过第一网络通信接口从第一网络节点接收待传输到目的地装置的第二多个数据包;
存储第二多个数据包;
在存储第二多个数据包之后,确定通过网络通信接口的数据通信已经可用于第二网络节点;
确定第二网络节点是否仍具有未被访问准许机构撤销的有效安全凭证,包括确定对应于第一网络节点的标识符是否与撤销列表内的标识符相匹配;
在确定对应于第二网络节点的标识符与撤销列表内的标识符相匹配之后,确定第二网络节点没有有效安全凭证;以及
因此,防止将所存储的多个数据包传输到第二网络节点。
条款19.根据条款18所述的网络装置,其中访问准许机构还被配置成实行包括以下各项的操作:
接收与网络装置相关联的标识符、地址和识别证明;
生成专用于网络装置的私用解密密钥;
生成公用主密钥和访问拒绝主密钥以用于验证对公用主密钥或私用解密密钥的访问被撤销,
私用解密密钥、公用主密钥和访问拒绝主密钥被配置为存储在网络装置中。
条款20.一种水下通信系统,其包括:
网络通信接口;
一个或多个计算机处理器;以及
包含计算机程序代码的存储器,所述计算机程序代码在通过一个或多个计算机处理器的操作来执行时,实行包括以下各项的操作:
通过使用基于身份的密码术(IDBC)连同公用秘钥分配网络(PKDN)来确定第二网络装置是授权网络装置;以及
在确定第二网络装置是授权网络装置之后,通过使用容迟与容断网络(DTN)网络协议,经由网络通信接口向第二网络装置发送待传输到目的地装置的多个数据包。
虽然上述内容是针对本发明的示例,但是在不偏离本发明的基本范围的情况下可以设想出本发明的其他和另外示例,并且本发明的范围由随附的权利要求确定。

Claims (15)

1.一种水下通信系统(110),其包括:
网络通信接口(145);
一个或多个计算机处理器(170);以及
包含计算机程序代码(120)的存储器(150),所述计算机程序代码(120)在通过所述一个或多个计算机处理器(170)的操作来执行时,实行包括以下各项的操作(1000):
存储(1010)待传输到目的地装置(740)的多个数据包;
确定(1015)通过所述网络通信接口(145)的数据通信已经可用于第一网络节点(715);
确定(1020)所述第一网络节点(715)具有未被访问准许机构(308)撤销的有效安全凭证;以及
在确定(1025)所述第一网络节点(715)具有所述有效安全凭证之后,
通过所述网络通信接口(145)将所存储的多个数据包传输到所述第一网络节点(715),其中所述第一网络节点(715)被配置成采用存储-携带和转发数据消息传递技术以朝向所述目的地装置(740)传输所述多个数据包。
2.根据权利要求1所述的水下通信系统(110),其中确定(1025)所述第一网络节点(715)具有未被访问准许机构(308)撤销的有效安全凭证还包括:
确定对应于所述第一网络节点的标识符是否与撤销列表(212)内的标识符相匹配,其中所述撤销列表(212)包括已经撤销对公用主密钥(208)和私用解密密钥(210)中的至少一个的访问的网络节点的多个标识符。
3.根据权利要求1或2所述的水下通信系统(110),所述操作还包括:
存储(1010)待传输到第二目的地装置的第二多个数据包;
确定(1015)通过所述网络通信接口(145)的数据通信可用于所述第一网络节点(715),以用于传输所述第二多个数据包;以及
确定(1020)所述第一网络节点(715)是否仍具有未被访问准许机构(308)撤销的所述有效安全凭证。
4.根据权利要求3所述的水下通信系统(110),其中确定(1020)所述第一网络节点(715)仍具有未被访问拒绝机构(312)撤销的所述有效安全凭证还包括:
在确定对应于所述第一网络节点(715)的标识符与所述撤销列表(212)内的标识符相匹配之后,确定所述第一网络节点(715)没有有效安全凭证;以及
因此,防止将所存储的多个数据包传输到所述第一网络节点(715)。
5.根据权利要求4所述的水下通信系统(110),其中所述访问拒绝机构(312)还被配置成实行包括以下各项的操作:
接收与所述水下通信系统(110)相关联的标识符、地址和识别证明;
生成专属于所述水下通信系统(110)的私用解密密钥(210);以及
生成公用主密钥(208)和访问拒绝主密钥(214)以用于验证对所述公用主密钥(208)或所述私用解密密钥(210)的访问被撤销,
所述私用解密密钥(210)、公用主密钥(208)和访问拒绝主密钥(214)被配置为存储在所述水下通信系统(110)中。
6.根据权利要求1或2所述的水下通信系统(110),所述操作还包括:
在确定所述第一网络节点(715)具有所述有效安全凭证之后:
通过传递公用主密钥(208)、有效时段和所述目的地装置的标识符作为密钥生成器模块(218)的输入来生成公用加密密钥的临时副本;以及
使用所生成的公用加密密钥的临时副本来加密所述多个数据包。
7.根据权利要求1或2所述的水下通信系统(110),其中所述网络通信接口(145)还包括声学数据传输装置。
8.根据权利要求1或2所述的水下通信系统(110),其中通过所述网络通信接口(145)将所存储的多个数据包传输到所述第一网络节点(715)并且所述第一网络节点(715)采用存储-携带和转发数据消息传递技术以朝向所述目的地装置(740)传输所述多个数据包还包括:
对于所述多个数据包中的第一数据包,确定已满足再传输条件;以及
通过所述网络通信接口(145)将所述多个数据包中的所述第一数据包再传输到所述第一网络节点(715)。
9.根据权利要求1或2所述的水下通信系统,其中所述存储-携带和转发数据消息传递技术还包括容迟与容断网络协议即DTN协议,其中所述DTN协议包括在一个或多个下层网络协议头部的顶部上的捆绑协议层,其中所述一个或多个下层网络协议还包括互联网协议层即IP层。
10.一种用于水下通信网络(700)的网络装置(110),在所述水下通信网络(700)中,至少一个网络节点包括水下交通工具(710),所述网络装置(110)包括:
第一网络通信接口(145);
第二网络通信接口(145);
一个或多个计算机处理器(170);以及
包含计算机程序代码(120)的存储器(150),所述计算机程序代码(120)在通过所述一个或多个计算机处理器的操作来执行时,实行包括以下各项的操作(1100):
通过所述第一网络通信接口(145)从第一网络节点接收(1110)待传输到目的地装置(740)的多个数据包;
存储(1115)所述多个数据包;
确定(1120)通过所述网络通信接口(145)的数据通信已经可用于第二网络节点;
确定(1125)所述第二网络节点具有未被访问准许机构(308)撤销的有效安全凭证;以及
在确定(1130)所述第二网络节点具有所述有效安全凭证之后,通过所述第二网络通信接口(145)将所存储的多个数据包传输到所述第二网络节点。
11.根据权利要求10所述的网络装置(110),其中所述第一网络通信接口(145)包括声学收发器(840),以用于向水下交通工具(710)发送声学传输以及从所述水下交通工具(710)接收声学传输。
12.根据权利要求10或11所述的网络装置(110),其中所述第二网络通信接口包括无线电信号收发器(850),以用于向卫星和空中交通工具(810)中的至少一个发送无线电信号以及从卫星和空中交通工具(810)中的至少一个接收无线电信号。
13.根据权利要求10或11所述的网络装置(110),所述操作还包括:
通过所述第一网络通信接口(145)从所述第一网络节点接收待传输到所述目的地装置(740)的第二多个数据包;
存储所述第二多个数据包;
在存储所述第二多个数据包之后,确定通过所述网络通信接口(145)的所述数据通信已经可用于所述第二网络节点;
确定所述第二网络节点是否仍具有未被所述访问准许机构(308)撤销的所述有效安全凭证,包括确定对应于所述第一网络节点的标识符是否与撤销列表(212)内的标识符相匹配;
在确定对应于所述第二网络节点的标识符与所述撤销列表(212)内的标识符相匹配之后,确定所述第二网络节点没有有效安全凭证;以及
因此,防止将所存储的多个数据包传输到所述第二网络节点。
14.根据权利要求10或11所述的网络装置(110),其中所述访问准许机构(308)还被配置成实行包括以下各项的操作:
接收与所述网络装置(110)相关联的标识符、地址和识别证明;
生成专属于所述网络装置(110)的私用解密密钥(210);
生成公用主密钥(208)和访问拒绝主密钥(214)以用于验证对所述公用主密钥(208)或所述私用解密密钥(210)的访问被撤销,
所述私用解密密钥(210)、公用主密钥(208)和访问拒绝主密钥(214)被配置为存储在所述网络装置(110)中。
15.一种水下通信系统(110),其包括:
网络通信接口(145);
一个或多个计算机处理器(170);以及
包含计算机程序代码(120)的存储器,所述计算机程序代码(120)在通过所述一个或多个计算机处理器(170)的操作来执行时,实行包括以下各项的操作(900):
通过使用基于身份的密码术即IDBC连同公用秘钥分配网络即PKDN来确定(910)第二网络装置是授权网络装置;以及
在确定(915)所述第二网络装置是所述授权网络装置之后,通过使用容迟与容断网络协议即DTN网络协议,通过所述网络通信接口(145)向所述第二网络装置发送待传输到目的地装置(740)的多个数据包。
CN201811145327.2A 2017-10-04 2018-09-29 用于无人驾驶水下交通工具的安全且容断通信 Active CN109617937B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/724,831 2017-10-04
US15/724,831 US10447470B2 (en) 2017-10-04 2017-10-04 Secure and disruption-tolerant communications for unmanned underwater vehicles

Publications (2)

Publication Number Publication Date
CN109617937A true CN109617937A (zh) 2019-04-12
CN109617937B CN109617937B (zh) 2023-06-30

Family

ID=63722146

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811145327.2A Active CN109617937B (zh) 2017-10-04 2018-09-29 用于无人驾驶水下交通工具的安全且容断通信

Country Status (7)

Country Link
US (2) US10447470B2 (zh)
EP (1) EP3468142B1 (zh)
JP (1) JP7199189B2 (zh)
CN (1) CN109617937B (zh)
AU (1) AU2018214148B2 (zh)
CA (1) CA3014341C (zh)
RU (1) RU2018129320A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113766499A (zh) * 2021-08-17 2021-12-07 河北汉光重工有限责任公司 一种基于改进sm4算法的水下可移动设备无线加密通信方法
CN114584226A (zh) * 2022-03-24 2022-06-03 王剑 低能耗高吞吐水声容断容迟通讯网络协议栈

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11010614B2 (en) * 2017-01-26 2021-05-18 Matias Klein Total property intelligence system
US10447470B2 (en) 2017-10-04 2019-10-15 The Boeing Company Secure and disruption-tolerant communications for unmanned underwater vehicles
US11522276B1 (en) * 2019-07-09 2022-12-06 Hrl Laboratories, Llc Distributed semi-autonomous phased arrays for subsurface VLF transmission
CN111132064B (zh) * 2019-12-27 2021-11-23 华南理工大学 一种基于水下航行器的水下传感器数据采集方法
US11438072B2 (en) 2020-11-12 2022-09-06 Eagle Technology, Llc Docking system including first and second optical transceivers for docking and related methods
US11958580B2 (en) 2020-11-12 2024-04-16 Eagle Technology, Llc Unmanned underwater vehicle (UUV) based underwater communications network including short-range navigation device and related methods
RU2754160C1 (ru) * 2020-12-08 2021-08-30 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-Морского Флота "Военно-морская академия им. Адмирала Флота Советского Союза Н.Г. Кузнецова" Устройство бесконтактного ввода данных в приборы управления необитаемого подводного аппарата
CN112702163B (zh) * 2020-12-29 2022-09-30 西安电子科技大学 物理层密钥生成方法、系统、计算机设备、终端及应用
CN113141592B (zh) * 2021-04-11 2022-08-19 西北工业大学 一种长生命周期的水声传感器网络自适应多路径路由方法
CN113660655B (zh) * 2021-06-30 2023-06-02 南京邮电大学 一种面向边防系统的延迟容忍网络安全路由方法及其装置
US20230061059A1 (en) * 2021-08-25 2023-03-02 Brendan Hyland Compact surveillance system
CN114189820B (zh) * 2021-11-17 2023-09-12 青岛杰瑞自动化有限公司 一种浮标数据采集系统及控制方法
CN116118984B (zh) * 2023-04-18 2023-08-15 天津海翼科技有限公司 用于水下无人潜航器的应急系统、装置及控制方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5303207A (en) * 1992-10-27 1994-04-12 Northeastern University Acoustic local area networks
US20060156391A1 (en) * 2005-01-11 2006-07-13 Joseph Salowey Method and apparatus providing policy-based revocation of network security credentials
US20080060062A1 (en) * 2006-08-31 2008-03-06 Robert B Lord Methods and systems for preventing information theft
US20100091612A1 (en) * 2008-10-10 2010-04-15 Skrobanek Gerald Underwater communication system
US8589020B1 (en) * 2011-11-29 2013-11-19 The Boeing Company Updating identity information in aircraft network data processing systems
CN107124231A (zh) * 2017-05-10 2017-09-01 深圳市朗信浩通科技有限公司 水声通信网络系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289265A1 (en) * 2004-06-08 2005-12-29 Daniel Illowsky System method and model for social synchronization interoperability among intermittently connected interoperating devices
US7853785B1 (en) * 2005-09-09 2010-12-14 Rockwell Collins, Inc. System and method for implementing digital certificate revocation in an ad-hoc network
EP2230845A1 (en) * 2009-03-16 2010-09-22 Irdeto Access B.V. Providing control words to a receiver
US8327232B2 (en) * 2009-04-20 2012-12-04 Honeywell International Inc. Apparatus and method for improved reliability of wireless communications using packet combination-based error correction
US9621356B2 (en) * 2014-03-06 2017-04-11 Apple Inc. Revocation of root certificates
US9877088B2 (en) * 2014-05-27 2018-01-23 International Business Machines Corporation Cooperative task execution in instrumented roadway systems
US9906513B2 (en) * 2015-09-28 2018-02-27 Bank Of America Corporation Network authorization system
US10104549B2 (en) * 2016-09-30 2018-10-16 Mitsubishi Electric Corporation Network provisioning system and method for collection of endpoints
US20180135987A1 (en) * 2016-11-14 2018-05-17 Redliner Inc. Automatically recommending changes to wheelchair setting based on usage data
US10447470B2 (en) 2017-10-04 2019-10-15 The Boeing Company Secure and disruption-tolerant communications for unmanned underwater vehicles

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5303207A (en) * 1992-10-27 1994-04-12 Northeastern University Acoustic local area networks
US20060156391A1 (en) * 2005-01-11 2006-07-13 Joseph Salowey Method and apparatus providing policy-based revocation of network security credentials
US20080060062A1 (en) * 2006-08-31 2008-03-06 Robert B Lord Methods and systems for preventing information theft
US20100091612A1 (en) * 2008-10-10 2010-04-15 Skrobanek Gerald Underwater communication system
US8589020B1 (en) * 2011-11-29 2013-11-19 The Boeing Company Updating identity information in aircraft network data processing systems
CN107124231A (zh) * 2017-05-10 2017-09-01 深圳市朗信浩通科技有限公司 水声通信网络系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ANJANA P DAS ET AL.: "Secure Communication in Mobile Underwater Wireless Sensor Networks", 《2015 INTERNATIONAL CONFERENCE ON ADVANCES IN COMPUTING, COMMUNICATIONS AND INFORMATICS (ICACCI)》 *
GIANLUCA DINI ET AL.: "A Secure Communication Suite for Underwater Acoustic Sensor Networks", 《SENSORS》 *
SURAJ S. KASTURE ET AL.: "Securing Underwater Wireless Communication Networks-Literature Review", 《INTERNATIONAL JOURNAL OF SCIENTIFIC & ENGINEERING RESEARCH》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113766499A (zh) * 2021-08-17 2021-12-07 河北汉光重工有限责任公司 一种基于改进sm4算法的水下可移动设备无线加密通信方法
CN114584226A (zh) * 2022-03-24 2022-06-03 王剑 低能耗高吞吐水声容断容迟通讯网络协议栈
CN114584226B (zh) * 2022-03-24 2024-04-19 王剑 低能耗高吞吐水声容断容迟网络通讯方法

Also Published As

Publication number Publication date
AU2018214148A1 (en) 2019-04-18
EP3468142B1 (en) 2022-04-27
CA3014341C (en) 2023-03-07
RU2018129320A3 (zh) 2022-02-17
JP7199189B2 (ja) 2023-01-05
US10447470B2 (en) 2019-10-15
US10887087B2 (en) 2021-01-05
CN109617937B (zh) 2023-06-30
US20190386823A1 (en) 2019-12-19
AU2018214148B2 (en) 2023-10-12
RU2018129320A (ru) 2020-02-10
JP2019134401A (ja) 2019-08-08
CA3014341A1 (en) 2019-04-04
US20190103960A1 (en) 2019-04-04
EP3468142A1 (en) 2019-04-10

Similar Documents

Publication Publication Date Title
CN109617937A (zh) 用于无人驾驶水下交通工具的安全且容断通信
CN101300806B (zh) 用于处理安全传输的系统和方法
US9942033B2 (en) Cryptographic device with detachable data planes
CN107710676B (zh) 网关装置及其控制方法
US20130077788A1 (en) Selective Downlink Data Encryption System for Satellites
US9015825B2 (en) Method and device for network communication management
EP3721579B1 (en) Secure content routing using one-time pads
EP3909196B1 (en) One-time pads encryption hub
CN110446203A (zh) 用于基于安全订阅的交通工具数据服务的系统和方法
WO2016086228A1 (en) Hiding information in noise
EP2859691B1 (en) Method and system for maintaining data in a substantiated state
CN104219222B (zh) 交换路径网络中用于中间消息认证的系统和方法
JP6453154B2 (ja) ネットワーク管理システム及びネットワーク管理方法
Musa Network Security and Cryptography
US20190014092A1 (en) Systems and methods for security in switched networks
CN109039612B (zh) 软件定义光网络的安全交互方法及系统
Ilyenko et al. Program Module of Cryptographic Protection Critically Important Information of Civil Aviation Channels
KR20210101304A (ko) 통신 모듈
US20180145952A1 (en) Protective apparatus and network cabling apparatus for the protected transmission of data
JP2005217907A (ja) 遠方監視制御装置、遠方監視制御方法およびそのプログラム
Varner et al. Agile, Post-quantum Secure Cryptography in Avionics
Monroy Security Analysis and Implementation of DNP3 Multilayer Protocol for Secure and Safe Communication in SCADA Systems
Yu et al. A secure architecture for traffic control systems with SDLC protocols

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant