ES2710381T3 - Un sistema y método para una comunicación segura - Google Patents

Un sistema y método para una comunicación segura Download PDF

Info

Publication number
ES2710381T3
ES2710381T3 ES12813189T ES12813189T ES2710381T3 ES 2710381 T3 ES2710381 T3 ES 2710381T3 ES 12813189 T ES12813189 T ES 12813189T ES 12813189 T ES12813189 T ES 12813189T ES 2710381 T3 ES2710381 T3 ES 2710381T3
Authority
ES
Spain
Prior art keywords
network
network address
gps time
encrypted
pseudorandom number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12813189T
Other languages
English (en)
Inventor
Eric Andrews
Ted Eigle
Ceilidh Hoffman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Application granted granted Critical
Publication of ES2710381T3 publication Critical patent/ES2710381T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

Un método para una comunicación segura, el método que comprende: recibir (402) un paquete de red que comprende una dirección de red encriptada que comprende una dirección de red no encriptada encriptada mediante un primer tiempo GPS y un primer número pseudoaleatorio; desencriptar (404) la dirección de red encriptada utilizando el primer tiempo GPS y el primer número pseudoaleatorio para proporcionar la dirección de red no encriptada; transmitir (406) el paquete de red basándose en la dirección de red no encriptada; y calcular (408) una dirección de red de la siguiente etapa para el paquete de red a través de una red comercial cerrada; y encriptar (410) la dirección de red de la siguiente etapa utilizando un segundo tiempo GPS y un segundo número pseudoaleatorio para proporcionar la dirección de red encriptada.

Description

DESCRIPCION
Un sistema y metodo para una comunicacion segura
Campo
Los modos de realizacion de la presente divulgacion se refieren en general a sistemas de comunicacion. Mas concretamente, los modos de realizacion de la presente divulgacion se refieren a sistemas de comunicacion encriptados para una comunicacion segura.
Antecedentes
En general, las redes inalambricas comerciales no encriptan ni protegen los datos de informacion del usuario que se transmiten por el aire. Se espera que la seguridad y la integridad de los datos sean controladas por una aplicacion de usuario final. La mayoria de las aplicaciones de usuario final que van a traves de la red de Protocolo de Internet (IP) recurren a metodos de encriptacion de clave publica tanto para la autenticacion del usuario final como para la seguridad de los datos.
Con la omnipresencia de las redes de area local inalambricas en los espacios publicos, los organismos de estandares de la industria inalambrica comercial han implementado una capa adicional de seguridad que sirve como control de acceso para otorgar acceso solo a usuarios autorizados; Es decir, usuarios que tienen una clave de encriptacion-desencriptacion correcta de la red. Sin embargo, una senal de radiofrecuencia (RF) transmitida por el aire no esta protegida contra escuchas ilegales. Por el contrario, la mayoria de las redes inalambricas militares admiten tanto la seguridad de los datos del usuario final como la proteccion de la senal de RF transmitida por el aire. Sin embargo, dichas redes estan cerradas y son propietarias y, en general, no pueden interactuar con dispositivos inalambricos disponibles comercialmente, como telefonos moviles, ordenadores personales y tabletas. El estado de la tecnica se conoce a partir del documento US2010/0088511 A1 que describe un metodo para asegurar la transmision de informacion en una red de comunicacion, en donde las direcciones de destino estan encriptadas.
Resumen
La invencion se define en las reivindicaciones independientes. Se divulga un sistema y metodos para una comunicacion segura utilizando equipos comerciales modificados. Se trata de un paquete de red que comprende una direccion de red encriptada para la seguridad de transmision que comprende una direccion de red no encriptada encriptada mediante un primer tiempo de Sistema de Posicionamiento Global (GPS) y un primer numero pseudoaleatorio. La direccion de red encriptada se desencripta utilizando el primer tiempo GPS y el primer numero pseudoaleatorio para proporcionar la direccion de red no encriptada. El paquete de red se transmite en basandose en la direccion de red no encriptada. De esta manera, los modos de realizacion de la divulgacion hacen uso de redes disponibles comercialmente (COTS) de gran ancho de banda y bajo coste para transmitir datos clasificados.
En un modo de realizacion, un metodo para una comunicacion segura recibe un paquete de red que comprende una direccion de red encriptada que comprende una direccion de red no encriptada encriptada mediante un primer tiempo GPS y un primer numero pseudoaleatorio. El metodo desencripta ademas la direccion de red encriptada utilizando el primer tiempo GPS y el primer numero pseudoaleatorio para proporcionar la direccion de red no encriptada. El metodo ademas transmite el paquete de red basandose en la direccion de red no encriptada. De manera ventajosa, el metodo incluye ademas transmitir el paquete de red a traves de una red comercial cerrada. La red comercial cerrada incluye una o mas de: una red de protocolo de Internet, una red con conmutacion de circuitos, una red de conmutacion por paquetes o una red de comunicacion inalambrica. De manera ventajosa, el paquete de red puede incluir ademas datos encriptados.
En otro modo de realizacion, un sistema para una comunicacion segura comprende un modulo receptor, un modulo de desencriptacion y un modulo transmisor. El modulo receptor funciona para recibir un paquete de red que comprende una direccion de red encriptada que comprende una direccion de red no encriptada encriptada mediante un primer tiempo GPS y un primer numero pseudoaleatorio. El modulo de desencriptacion funciona para desencriptar la direccion de red encriptada para proporcionar una direccion de red no encriptada. El modulo transmisor funciona para transmitir el paquete de red basandose en la direccion de red no encriptada. De manera ventajosa, el sistema comprende un dispositivo de comunicacion movil. De manera ventajosa, el modulo transmisor funciona ademas para transmitir el paquete de red a traves de una red comercial cerrada. La red comercial cerrada incluye una o mas de: una red de protocolo de Internet, una red con conmutacion de circuitos, una red de conmutacion por paquetes o una red de comunicacion inalambrica.
En un modo de realizacion adicional, un medio de almacenamiento legible por ordenador comprende instrucciones ejecutables por ordenador para realizar un metodo de comunicacion segura. El metodo ejecutado por las instrucciones ejecutables por ordenador recibe un paquete de red que comprende una direccion de red encriptada que comprende una direccion de red no encriptada encriptada mediante un primer tiempo GPS y un primer numero pseudoaleatorio. El metodo desencripta ademas la direccion de red encriptada utilizando el primer tiempo GPS y el primer numero pseudoaleatorio para proporcionar la direccion de red no encriptada. El metodo ademas transmite el paquete de red basandose en la direccion de red no encriptada. De manera ventajosa, el metodo ejecutado por las instrucciones ejecutables por ordenador incluye ademas la transmision del paquete de red a traves de una red comercial cerrada. La red comercial cerrada incluye una o mas de: una red de protocolo de Internet, una red con conmutacion de circuitos, una red de conmutacion por paquetes o una red de comunicacion inalambrica.
Este resumen se proporciona para introducir una seleccion de conceptos en una forma simplificada que se describen con mas detalle a continuacion en la descripcion detallada. Este resumen no tiene la intencion de identificar caracteristicas clave o caracteristicas esenciales de la materia reivindicada, ni pretende ser utilizado como una ayuda para determinar el alcance de la materia reivindicada.
Breve descripcion de los dibujos
Se puede obtener una comprension mas completa de los modos de realizacion de la presente divulgacion haciendo referencia a la descripcion detallada y a las reivindicaciones cuando se consideran conjuntamente con las siguientes figuras, en donde numeros de referencia similares se refieren a elementos similares en todas las figuras. Las figuras se proporcionan para facilitar la comprension de la divulgacion sin limitar la amplitud, alcance, escala o la aplicabilidad de la divulgacion. Los dibujos no estan necesariamente realizados a escala.
La Figura 1 es una ilustracion de un entorno de comunicacion inalambrica de ejemplo para transmitir y recibir informacion segura de acuerdo con un modo de realizacion de la divulgacion.
La Figura 2 es una ilustracion de un proceso de encriptacion de ejemplo de un paquete de red encriptado de acuerdo con un modo de realizacion de la divulgacion.
La Figura 3 es una ilustracion de un diagrama de bloques funcional esquematico de ejemplo de un sistema de enrutamiento encriptado de acuerdo con un modo de realizacion de la divulgacion.
La Figura 4 es una ilustracion de un diagrama de flujo de ejemplo que muestra un proceso para la comunicacion segura de acuerdo con un modo de realizacion de la divulgacion.
Descripcion detallada
La siguiente descripcion detallada es a modo de ejemplo y no pretende limitar la divulgacion o la aplicacion y usos de los modos de realizacion de la divulgacion. Las descripciones de dispositivos, tecnicas y aplicaciones especificas se proporcionan solo como ejemplos. Modificaciones a los ejemplos descritos en el presente documento seran inmediatamente evidentes para los expertos en la tecnica, y los principios generales definidos en el presente documento pueden aplicarse a otros ejemplos y aplicaciones sin apartarse del alcance de la divulgacion. Asimismo, no hay ninguna intencion de estar sujeto a ninguna teoria expresa o implicita presentada en el campo anterior, los antecedentes, el resumen o la siguiente descripcion detallada. Se ha de otorgar a la presente divulgacion un alcance coherente con las reivindicaciones, y no limitado a los ejemplos descritos y mostrados en el presente documento. Los modos de realizacion de la divulgacion se pueden describir en el presente documento en terminos de componentes de bloques funcionales y/o logicos y diversas etapas de procesamiento. Hay que senalar que la divulgacion, sin embargo, no se limita a dichas aplicaciones de telefono movil, y las tecnicas descritas en el presente documento tambien pueden utilizarse en otras aplicaciones. Por ejemplo, los modos de realizacion pueden ser aplicables a un ordenador de escritorio, un ordenador portatil o ultraportatil, un telefono Droid™, un Phone™, un ordenador central, un servidor, un cliente, o cualquier otro tipo de dispositivo informatico de aplicacion general o especializado internamente o externamente habilitado para GPS segun sea deseable o apropiado para una aplicacion o entorno determinado.
Como resultara evidente para un experto en la tecnica despues de leer esta descripcion, los siguientes son ejemplos y modos de realizacion de la divulgacion y no estan limitados a funcionar segun estos ejemplos. Se pueden utilizar otros modos de realizacion y se pueden hacer cambios sin apartarse del alcance de los modos de realizacion de ejemplo de la presente divulgacion.
Con la proliferacion de dispositivos inalambricos disponibles comercialmente de bajo coste (COTS) (debido a las economias de escala) y los rapidos avances tecnologicos en estandares inalambricos comerciales, es deseable modificar tanto los dispositivos inalambricos COTS como su diseno de red asociado de modo que se ofrezca la seguridad de grado militar en serie tanto para los datos del usuario final como para las senales de RF por el aire. Los modos de realizacion de la divulgacion permiten que cualquier red comercial cerrada se utilice para comunicaciones seguras y clasificadas de gran ancho de banda, enlazando redes comerciales con cualquier red aislada, como una red para comunicarse con: drones, aeronaves, radios portatiles de fuerzas terrestres u otra red segura.
La figura 1 es una ilustracion de un entorno 100 de comunicacion inalambrica de ejemplo para transmitir y recibir informacion segura de acuerdo con un modo de realizacion de la divulgacion.
El entorno 100 de comunicacion inalambrica comprende una red 102 aislada, una red 104 ad hoc y una red 106 de infraestructura, una pluralidad de dispositivos 108 de comunicacion movil que comprenden cada uno un sistema 300 de encriptacion para una comunicacion segura dentro del entorno 100 de comunicacion inalambrica. Cada una de la red 102 aislada, la red 104 ad hoc y la red 106 de infraestructura pueden comprender, por ejemplo, pero sin limitacion, una red de protocolo de Internet, una red con conmutacion de circuitos, una red de conmutacion por paquetes y una red de comunicacion inalambrica.
Los dispositivos 108 de comunicacion movil comprenden cada uno el sistema 300 de encriptacion como se explica con mas detalle a continuacion en el contexto de la exposicion de la figura 3. El sistema 300 de encriptacion (sistema 300) comprende una seguridad de transmision de alto grado (TRANSEC) que permite al dispositivo 108 de comunicacion movil comunicarse con la red 102 aislada a un gran ancho de banda (por ejemplo, 50Mbps) para la comunicacion de datos (por ejemplo, mapas, voz, video). El sistema 300 de encriptacion permite que cualquier red comercial cerrada, como la red 104 ad hoc y la red 106 de infraestructura, se utilice para una comunicacion segura y clasificada de gran ancho de banda a traves de un enlace 114 de comunicacion. De esta manera, estas redes comerciales cerradas pueden enlazarse con cualquier red aislada como la red 102 aislada.
Los dispositivos 108 de comunicacion movil, pueden comunicarse:
- entre pares en la red 104 ad hoc a traves de un canal 110 de comunicacion;
- base a usuario en la red 106 de infraestructura a traves de un canal 112 de comunicacion a una estacion 116 base; - por puente a la red 104 ad hoc que se interconecta con una red de comunicacion aislada;
- por puente a la red 106 de infraestructura que se interconecta con la red 102 aislada;
- por puente a la red 104 ad hoc que se conecta con otra red movil entre pares o de infraestructura a traves de la red 102 aislada utilizada como red principal de transito; y
- por puente a la red 106 de infraestructura que se conecta con otra red movil entre pares o de infraestructura a traves de una red de comunicacion aislada que se utiliza como red principal de transito u otro canal de comunicacion.
Los dispositivos 108 de comunicacion movil pueden comprender, por ejemplo, pero sin limitacion, un ordenador de escritorio, un ordenador portatil o ultraportatil, un telefono Droid™, un iPhone™, un ordenador central, un servidor, un cliente o cualquier otro tipo de dispositivo informatico de aplicacion general o especializado internamente o externamente habilitado para GPS segun sea deseable o apropiado para una aplicacion o entorno determinado. La red 102 aislada puede comprender canales de comunicacion configurados para soportar, por ejemplo, pero sin limitacion, un Formato de Onda de Red de Banda Ancha (WNW), un Sistema de Reporte Ampliado de Localizacion de Posicion (EPLRS), un Formato de Onda de Radio de Soldado (SRW), Comunicaciones por Satelite 165 (SATCOM 165), Acceso Multiple Asignado por la Demanda (DAMA), un Sistema de Objetivo de Usuario Movil (MUOS), un Sistema de Radio Terrestre y Aerotransportado de Canal Simple (SINCGARS), u otra red segura. La red 102 aislada se puede utilizar para la comunicacion con, por ejemplo, pero sin limitacion, drones, aeronaves, radios portatiles de fuerzas terrestres u otros dispositivos seguros.
La red 104 ad hoc y la red 106 e infraestructura pueden comprender una red comercial cerrada que comprende canales de comunicacion 110/112 configurados para soportar protocolos de comunicacion de estandares industriales como, pero sin limitacion, el Proyecto de Asociacion de Tercera Generacion de Evolucion a Largo Plazo (3GPP LTE)™, el Proyecto de Asociacion de Tercera Generacion 2 de Banda Ancha Ultra Movil (3Gpp2 UMB)™, Acceso Multiple por Division de Codigo Sincrono de Division de Tiempo (TD-SCDMA)™ e Interoperabilidad Inalambrica para Acceso de Microondas (WiMAX)™, y otros protocolos de comunicacion de uso comun. Los canales de comunicacion 110/112 tambien pueden configurarse para soportar protocolos de comunicacion de datos inalambricos alternativos o adicionales, incluyendo Wi-Fi™, Bluetooth™, etc.
La figura 2 es una ilustracion de un proceso 200 de encriptacion de un paquete 224 de red de acuerdo con un modo de realizacion de la divulgacion. El paquete 224 de red comprende una direccion 202 de red (direccion 202 de red no encriptada) y un mensaje 204 de datos. La direccion 202 de red se puede encriptar a traves de una Seguridad de las Transmisiones (TRANSEC) utilizando un tiempo 212 GPS del dia (tiempo 212 GPS) y un numero 214 pseudoaleatorio para proporcionar una direccion 208 de red encriptada. Los datos 204 de mensaje pueden encriptarse mediante un encriptado de seguridad en las comunicaciones (COMSEC) para proporcionar datos 210 encriptados.
Un modulo 222 de encriptacion recibe el tiempo 212 GPS y el numero 214 pseudoaleatorio en un encriptador 218 del mismo. El encriptador 218 utiliza el tiempo 212 GPS y el numero 214 pseudoaleatorio para proporcionar una palabra 216 clave de encriptacion (palabra 216 clave). La palabra 216 clave puede ser exclusiva o utilizada por un modulo 220 XOR con la direccion 202 de red para proporcionar la direccion 208 de red encriptada.
TRANSEC es un componente de seguridad en las comunicaciones (COMSEC) que resulta de la aplicacion de medidas disenadas para proteger las transmisiones de la interceptacion y la explotacion por medios distintos al criptoanalisis. Los objetivos de seguridad de la transmision incluyen baja probabilidad de interceptacion (LPI), baja probabilidad de deteccion (LPD), Antiinterferencias-resistencia a interferencias u otra caracterfstica. Los modos de realizacion de la divulgacion se pueden utilizar para LPI mediante el uso de cobertura TRANSEC utilizando, por ejemplo, un tiempo GPS del dfa como el tiempo 212 GPS y un numero pseudoaleatorio como el numero 214 pseudoaleatorio para el encriptado de la direccion 202 de red para una transmision a traves de una red comercial cerrada como la red 104 ad hoc y la red 106 de infraestructura.
El encriptado es un metodo para convertir texto sin formato en un formato ilegible e ininteligible llamado texto cifrado. El proceso de conversion de texto cifrado de nuevo a un formato reconocible y legible se denomina desencriptacion. Al utilizar el proceso de encriptacion, un usuario puede almacenar o enviar informacion confidencial a traves de redes publicas (por ejemplo, utilizando los protocolos SIPRNet existentes en los Estados Unidos) de una manera mas segura que simplemente enviando o almacenando datos en texto sin formato. Cuando los usuarios previstos de los datos desean acceder a los datos encriptados, utilizan el proceso de desencriptacion para convertir de nuevo el texto cifrado a un formato legible.
La criptograffa puede definirse de manera general como la ciencia del uso de las matematicas para encriptar y desencriptar datos permitiendo el almacenamiento y la transmision de datos confidenciales de una manera segura. Un sistema criptografico comprende un algoritmo criptografico, o cifrado, que es una funcion matematica para encriptar y desencriptar datos y todas las claves y protocolos posibles que lo hacen funcionar. Utilizando una clave, el cifrado criptografico se puede utilizar para convertir texto sin formato hacia y desde texto cifrado.
La figura 3 es una ilustracion de un diagrama de bloques funcional esquematico de un sistema de enrutamiento 300 encriptado (sistema 300, sistema 300 de encriptacion en la figura 1) de acuerdo con un modo de realizacion de la divulgacion. Los diversos bloques, modulos, logica de procesamiento y circuitos ilustrativos descritos en relacion con el sistema 300 pueden implementarse o ejecutarse con un procesador de aplicacion general, una memoria de contenido direccionable, un procesador de senales digitales, un circuito integrado de aplicacion especffica, una matriz de puertas programables por campo, cualquier dispositivo logico programable adecuado, una logica de puerta discreta o de transistor, componentes de hardware discretos, o cualquier combinacion de los mismos disenada para realizar las funciones descritas en el presente documento. El modo de realizacion mostrado en la figura 3 puede tener funciones, materiales y estructuras que son similares a los modos de realizacion mostrados en las figuras 1-2. Por lo tanto, es posible que las caracterfsticas, funciones y elementos comunes no se describan de manera redundante aquf.
El sistema 300 puede comprender un modulo 302 de encriptacion (222 en la figura 2), un modulo 304 de desencriptacion, un modulo 306 receptor, un modulo 308 transmisor, un modulo 310 de comunicacion de red, un modulo 312 de procesador y un modulo 314 de memoria. El sistema 300 generalmente comprende una carcasa ffsica (no mostrada).
El sistema 300 ilustrado representa un modo de realizacion sencillo para facilitar la descripcion. Estos y otros elementos del sistema 300 estan interconectados entre sf, lo que permite la comunicacion entre los diversos elementos del sistema 300. En un modo de realizacion, estos y otros elementos del sistema 300 pueden interconectarse entre sf a traves de un bus 316 de comunicacion de datos. El sistema 300 puede implementarse en el dispositivo 108 de comunicacion movil como se explico anteriormente.
El sistema 300 recibe el paquete 224 de red (Figura 2) que comprende la direccion 208 de red encriptada y los datos 210 encriptados, desencripta la direccion de red 208 encriptada para proporcionar una direccion de red no encriptada y transmite el paquete 224 de red basandose en la direccion de red no encriptada.
El modulo 302 de encriptacion (222 en la figura 2) funciona para encriptar el paquete 224 de red como se explico anteriormente. Ademas, el modulo 302 de encriptacion tambien calcula la direccion de red de la siguiente etapa para el paquete de red a traves de la red comercial cerrada, como la red 104 ad hoc y la red 106 de infraestructura, y encripta la direccion de red de la siguiente etapa utilizando un segundo tiempo GPS y segundo numero pseudoaleatorio para proporcionar la direccion 208 de red encriptada. En un modo de realizacion, el segundo tiempo GPS puede ser el primer tiempo GPS y el segundo numero pseudoaleatorio puede ser el primer numero pseudoaleatorio. En otros modos de realizacion, el segundo tiempo GPS puede ser diferente del primer tiempo GPS, y el segundo numero pseudoaleatorio puede ser diferente del primer numero pseudoaleatorio.
El modulo 304 de desencriptacion funciona para desencriptar la direccion 208 de red encriptada (figura 2) para proporcionar la direccion de red 202 no encriptada. El modulo 304 de desencriptacion recibe el paquete 224 de red desde el modulo 306 receptor. El paquete 224 de red comprende la direccion de red 208 encriptada que comprende la direccion 202 de red no encriptada encriptada por el tiempo 212 GPS (figura 2) y el numero 214 pseudoaleatorio (figura 2). El modulo 304 de desencriptacion desencripta la direccion 208 de red encriptada utilizando el tiempo 212 GPS y el numero 214 pseudoaleatorio para proporcionar la direccion 202 de red no encriptada. El paquete 224 de red puede transmitirse entonces por el modulo 308 transmisor basandose en la direccion 202 de red no encriptada. El modulo 306 receptor funciona para recibir el paquete 224 de red a traves de una antena 318. El paquete 224 de red comprende la direccion 208 de red encriptada que comprende una direccion de red no encriptada encriptada mediante un primer tiempo GPS como el tiempo 212 GPS y un primer numero pseudoaleatorio, como el numero 214 pseudoaleatorio. El paquete 224 de red tambien puede comprender datos encriptados, como los datos 210 encriptados.
El modulo 308 transmisor funciona para transmitir el paquete 224 de red basandose en la direccion 202 de red no encriptada.
El modulo 310 de comunicacion de red funciona para habilitar los canales de comunicacion 110/112/114 para la comunicacion entre la red 104 ad hoc, la red 106 de infraestructura, la red 102 aislada o cualquier otra red con conmutacion de circuitos de red de protocolo de Internet y la red por conmutacion de paquetes.
El modulo 306 receptor y el modulo 308 transmisor estan acoplados a su respectiva antena 318/320. Aunque en un sistema 300 sencillo puede requerirse solo una antena 318 para recibir informacion y solo una antena 320 para transmitir informacion, un sistema 300 mas sofisticado puede estar provisto de configuraciones de antena multiples y/o mas complejas. Ademas, aunque no se muestra en esta figura 3, los expertos en la tecnica se daran cuenta que un transmisor puede transmitir a mas de un receptor, y que multiples transmisores pueden transmitir al mismo receptor.
El modulo 312 de procesador puede implementarse, o realizarse, con un procesador de aplicacion general, una memoria de contenido direccionable, un procesador de senales digitales, un circuito integrado de aplicacion especifica, una matriz de puertas programables por campo, cualquier dispositivo logico programable adecuado, una logica de puerta discreta o de transistor, componentes de hardware discretos o cualquier combinacion de los mismos, disenados para realizar las funciones descritas en el presente documento. De esta manera, un procesador puede realizarse como un microprocesador, un controlador, un microcontrolador, una maquina de estados o similares.
Un procesador tambien puede implementarse como una combinacion de dispositivos informaticos, por ejemplo, una combinacion de un procesador de senales digitales y un microprocesador, una pluralidad de microprocesadores, uno o mas microprocesadores junto con un nucleo de procesador de senales digitales o cualquier otra configuracion de este tipo. En la practica, los modulos 312 de procesador comprenden la logica de procesamiento que esta configurada para llevar a cabo las funciones, tecnicas y tareas de procesamiento asociadas con el funcionamiento del sistema 300.
En concreto, la logica de procesamiento esta configurada para soportar el metodo de comunicacion segura del sistema 300. Por ejemplo, el modulo 312 de procesador puede configurarse de manera adecuada para dirigir al sistema 300 para que encripte la direccion 202 de red no encriptada mediante el primer tiempo 212 GPS y el primer numero 214 pseudoaleatorio para proporcionar la direccion 208 de red encriptada y transmitir el paquete 224 de red basandose en la direccion 202 de red no encriptada. Para otro ejemplo, el modulo 312 de procesador puede configurarse de manera adecuada para dirigir al sistema 300 para que desencripte la direccion 208 de red encriptada mediante el primer tiempo 212 GPS y el primer numero 214 pseudoaleatorio para proporcionar la direccion 202 de red no encriptada y transmitir el paquete 224 de red basandose en la direccion 202 de red no encriptada.
Ademas, las etapas de un metodo o algoritmo descrito en relacion con los modos de realizacion divulgados en el presente documento pueden realizarse directamente en hardware, en firmware, en un modulo de software ejecutado por el modulo 312 de procesador o en cualquier combinacion practica de los mismos.
El modulo 314 de memoria puede realizarse como un dispositivo de almacenamiento no volatil (memoria de semiconductor no volatil, dispositivo de disco duro, dispositivo de disco optico y similares), un dispositivo de almacenamiento de acceso aleatorio (por ejemplo, SRAM, DRAM) o cualquier otra forma de medio de almacenamiento conocida en la tecnica. El modulo 314 de memoria se puede acoplar al modulo 312 de procesador, respectivamente, de modo que el modulo 312 de procesador pueda leer informacion y escribir informacion en el modulo 314 de memoria.
Como ejemplo, el modulo 312 de procesador y el modulo 314 de memoria pueden residir en sus respectivos ASIC. El modulo de memoria 314 tambien puede integrarse en los modulos 312 de procesador respectivamente. En un modo de realizacion, el modulo 314 de memoria puede incluir una memoria cache para almacenar variables temporales u otra informacion intermedia durante la ejecucion de las instrucciones a ejecutar por el modulo 312 de procesador. El modulo 314 de memoria tambien puede incluir memoria no volatil para almacenar las instrucciones a ejecutar por el modulo 312 de procesador.
El modulo 314 de memoria puede incluir una base de datos (no mostrada) para almacenar el paquete 224 de red de acuerdo con un modo de realizacion de la divulgacion. La base de datos puede configurarse para almacenar, mantener y proporcionar datos segun sea necesario para ayudar a la funcionalidad del sistema 300 de la manera que se describe a continuacion. Ademas, la base de datos puede ser una base de datos local acoplada al modulo 312 de procesador, o puede ser una base de datos remota, por ejemplo, una base de datos de red central, y similares. La base de datos puede incluir una tabla de consulta con el fin de almacenar la informacion de encriptacion. El modulo 314 de memoria tambien puede almacenar un programa informatico que es ejecutado por el modulo 312 de procesador, un sistema operativo, un programa de aplicacion, datos provisionales utilizados en la ejecucion de un procesamiento de programa u otra aplicacion.
Los expertos en la tecnica reconoceran que los diversos bloques, modulos, circuitos y logica de procesamiento ilustrativos descritos en relacion con los modos de realizacion descritos en el presente documento pueden implementarse en hardware, software legible por ordenador, firmware o cualquier combinacion practica de los mismos. Para ilustrar claramente esta intercambiabilidad y compatibilidad de hardware, firmware y software, varios componentes, bloques, modulos, circuitos y etapas ilustrativos se describen de manera general en cuanto a su funcionalidad.
Si dicha funcionalidad se implementa como hardware, firmware o software depende de la aplicacion concreta y las restricciones de diseno impuestas al sistema en general. Aquellos que conocen los conceptos descritos en el presente documento pueden implementar dicha funcionalidad de una manera adecuada para cada aplicacion en concreto, pero dichas decisiones de implementacion no han de interpretarse como causantes de un alejamiento del alcance de la presente invencion.
La Figura 4 es una ilustracion de un diagrama de flujo de ejemplo que muestra un proceso 400 para una comunicacion segura de acuerdo con un modo de realizacion de la divulgacion. Las diversas tareas realizadas en relacion con el proceso 400 pueden realizarse mediante software, hardware, firmware, un medio legible por ordenador que tenga instrucciones ejecutables por ordenador para realizar el metodo de proceso, o cualquier combinacion de los mismos. El proceso 400 puede grabarse en un medio legible por ordenador como una memoria de semiconductor, un disco magnetico, un disco optico y similares, y puede accederse y ejecutarse, por ejemplo, mediante una CPU de ordenador como el modulo 312 de procesador en el que se almacena el medio legible por ordenador.
Hay que senalar que el proceso 400 puede incluir cualquier numero de tareas adicionales o alternativas, las tareas que se muestran en la figura 4 no necesitan realizarse en el orden ilustrado, y el proceso 400 puede incorporarse en un procedimiento o proceso mas completo que tenga funcionalidades adicionales no descritas en detalle en el presente documento. En modos de realizacion practicos, porciones del proceso 400 pueden ser realizadas por diferentes elementos 100 del entorno, el paquete 224 de red y el sistema 300 como: el dispositivo 108 de comunicacion movil, el modulo 302 de encriptacion, el modulo 304 de desencriptacion, el modulo 306 receptor, el modulo 308 transmisor, el modulo 310 de comunicacion de red, el modulo 312 de procesador, el modulo 314 de memoria, etc. El proceso 400 puede tener funciones, materiales y estructuras que son similares a los modos de realizacion mostrados en las figuras 1-3. Por lo tanto, es posible que las caracteristicas, funciones y elementos comunes no se describan de manera redundante aqui.
El proceso 400 puede comenzar recibiendo un paquete de red como el paquete 224 de red que comprende una direccion de red encriptada como la direccion 208 de red encriptada que comprende una direccion de red no encriptada como la direccion 202 de red no encriptada encriptada mediante un primer tiempo GPS y un primer numero pseudoaleatorio, como el primer tiempo 212 GPS y el primer numero 214 pseudoaleatorio respectivamente (tarea 402).
El proceso 400 puede continuar con la desencriptacion de la direccion 208 de red encriptada utilizando el primer tiempo 212 GPS y el primer numero 214 pseudoaleatorio para proporcionar la direccion 202 de red no encriptada (tarea 404).
El proceso 400 puede continuar con la transmision del paquete 224 de red basandose en la direccion 202 de red no encriptada (tarea 406).
El proceso 400 puede continuar con el calculo de una direccion de red de la siguiente etapa para el paquete de red a traves de una red comercial cerrada como la red 104 ad hoc y la red 106 de infraestructura (tarea 408).
El proceso 400 puede continuar con el encriptado de la direccion de red de la siguiente etapa utilizando un segundo tiempo GPS y un segundo numero pseudoaleatorio para proporcionar la direccion 208 de red encriptada (tarea 410). Como se menciono anteriormente, en un modo de realizacion, el segundo tiempo GPS puede ser el primer tiempo 212 GPS y el segundo numero pseudoaleatorio puede ser el primer numero 214 pseudoaleatorio. En otros modos de realizacion, el segundo tiempo GPS puede ser diferente del primer tiempo 212 GPS, y el segundo numero pseudoaleatorio puede ser diferente del primer numero 214 pseudoaleatorio. El proceso 400 puede continuar con la transmision del paquete 224 de red a traves de la red comercial cerrada (tarea 412).
Si bien al menos un modo de realizacion de ejemplo se ha presentado en la anterior descripcion detallada, hay que senalar que existe un gran numero de variaciones. Tambien hay que senalar que el modo de realizacion de ejemplo o los modos de realizacion descritos en el presente documento no pretenden limitar el alcance, la aplicabilidad o la configuracion de la materia de ninguna manera. Mas bien, la anterior descripcion detallada proporcionara a los expertos en la tecnica un plan de trabajo conveniente para implementar el modo de realizacion o modos de realizacion descritos. Ha de entenderse que se pueden realizar varios cambios en la funcion y la disposicion de los elementos sin apartarse del alcance definido por las reivindicaciones, que incluye equivalentes conocidos y equivalentes previsibles en el momento de la presentacion de esta solicitud de patente.
En este documento, el termino "modulo" como se utiliza en el presente documento, se refiere a software, firmware, hardware y cualquier combinacion de estos elementos para realizar las funciones asociadas descritas en el presente documento. Ademas, con fines expositivos, los diversos modulos se describen como modulos discretos; sin embargo, como sera evidente para un experto en la tecnica, se pueden combinar dos o mas modulos para formar un unico modulo que realice las funciones asociadas de acuerdo con los modos de realizacion de la presente divulgacion.
En este documento, los terminos "producto de programa informatico", "medio legible por ordenador" y similares pueden utilizarse de manera general para referirse a medios como, por ejemplo, memoria, dispositivos de almacenamiento o unidad de almacenamiento. Estas y otras formas de medios legibles por ordenador pueden involucrarse en el almacenamiento de una o mas instrucciones para su uso por los modulos 312 de procesador para hacer que los modulos 312 de procesador realicen operaciones especificas. Dichas instrucciones, generalmente conocidas como "codigo de programa informatico" o "codigo de programa" (que pueden agruparse en forma de programas informaticos u otros agrupamientos), cuando se ejecutan, permiten un metodo de utilizacion de un sistema.
La descripcion anterior se refiere a elementos o nodos o caracteristicas que estan "conectados/as" o "acoplados/as" juntos. Como se utiliza en el presente documento, a menos que se indique expresamente lo contrario, "conectado/a" significa que un elemento/nodo/caracteristica se une directamente a (o se comunica directamente con) otro elemento/nodo/caracteristica y no necesariamente de manera mecanica. Del mismo modo, a menos que se indique expresamente lo contrario, "acoplado/a" significa que un elemento/nodo/caracteristica se une directa o indirectamente a (o se comunica directa o indirectamente con) otro elemento/nodo/caracteristica y no necesariamente de manera mecanica. Por tanto, aunque las figuras 1-3 representan ejemplos de disposiciones de elementos, elementos, dispositivos, caracteristicas o componentes intermedios adicionales pueden estar presentes en un modo de realizacion de la divulgacion.
Los terminos y frases utilizados en este documento y las variaciones de los mismos, a menos que se indique expresamente lo contrario, han de interpretarse como de uso general y no como limitativos. Como ejemplos de lo anterior: el termino "que incluye" ha de leerse con el significado de "que incluye, sin limitacion" o similares; el termino "ejemplo" se utiliza para proporcionar casos de ejemplo del objeto expuesto, no una lista exhaustiva o limitativa del mismo; y los adjetivos como "convencional", "tradicional", "normal", "estandar", "conocido/a" y los terminos de significado similar no han de interpretarse como limitantes del objeto descrito a un periodo de tiempo determinado o a un objeto disponible a partir de un momento determinado, sino que, por el contrario, ha de interpretarse en el sentido de que abarcan tecnologias convencionales, tradicionales, normales o estandar que pueden estar disponibles o conocidas ahora o en cualquier momento en el futuro.
Del mismo modo, un grupo de objetos vinculados con la conjuncion "y" no ha de interpretarse como un requisito para que todos y cada uno de esos objetos esten presentes en el agrupamiento, sino que ha de interpretarse como "y/o" a menos que se indique expresamente lo contrario. De la misma manera, un grupo de objetos vinculados con la conjuncion "o" no ha de interpretarse como que se requiera de exclusividad mutua entre ese grupo, sino que tambien ha de interpretarse como "y/o" a menos que se indique expresamente lo contrario.
Ademas, aunque los objetos, elementos o componentes de la divulgacion pueden describirse o reivindicarse en singular, se contempla que el plural este dentro del alcance de la misma a menos que se establezca explicitamente la limitacion al singular. La presencia de palabras y frases ampliadas como "uno/a o mas", "al menos", "pero no limitada/a a" u otras frases similares en algunos casos no debe interpretarse en el sentido de que la intencion o la necesidad de un caso mas restringido sea mayor en los casos en que dichas frases de ampliacion puedan estar ausentes. El termino "aproximadamente" cuando se refiere a un valor o rango numerico pretende abarcar los valores resultantes de un error experimental que puede ocurrir al tomar mediciones.
Como se utiliza en el presente documento, a menos que se indique expresamente lo contrario, "que funciona" significa que se puede utilizar, es apto o listo para su uso o servicio, que se puede utilizar para un proposito especifico, y que es capaz de realizar una funcion mencionada o deseada descrita en el presente documento. En relacion con los sistemas y dispositivos, el termino "que funciona" significa que el sistema y/o el dispositivo es totalmente funcional y esta calibrado, comprende elementos para, y cumple con los requisitos de funcionamiento aplicables para realizar una funcion mencionada cuando se activa. En relacion con los sistemas y circuitos, el termino "que funciona" significa que el sistema y/o el circuito es totalmente funcional y esta calibrado, comprende logica para, y cumple con los requisitos de funcionamiento aplicables para realizar una funcion mencionada cuando se activa.

Claims (15)

REIVINDICACIONES
1. Un metodo para una comunicacion segura, el metodo que comprende:
recibir (402) un paquete de red que comprende una direccion de red encriptada que comprende una direccion de red no encriptada encriptada mediante un primer tiempo GPS y un primer numero pseudoaleatorio;
desencriptar (404) la direccion de red encriptada utilizando el primer tiempo GPS y el primer numero pseudoaleatorio para proporcionar la direccion de red no encriptada;
transmitir (406) el paquete de red basandose en la direccion de red no encriptada; y
calcular (408) una direccion de red de la siguiente etapa para el paquete de red a traves de una red comercial cerrada; y
encriptar (410) la direccion de red de la siguiente etapa utilizando un segundo tiempo GPS y un segundo numero pseudoaleatorio para proporcionar la direccion de red encriptada.
2. El metodo de la reivindicacion 1, que comprende ademas transmitir el paquete de red a traves de la red comercial cerrada.
3. El metodo de la reivindicacion 1, en donde la red comercial cerrada comprende una o mas de una red IP, una red de conmutacion por paquetes, una red con conmutacion de circuitos o una red de comunicacion inalambrica.
4. El metodo de la reivindicacion 3, en donde el segundo tiempo GPS es el primer tiempo GPS, y el segundo numero pseudoaleatorio es el primer numero pseudoaleatorio.
5. El metodo de la reivindicacion 3, en donde el segundo tiempo GPS es diferente del primer tiempo GPS, y el segundo numero pseudoaleatorio es diferente del primer numero pseudoaleatorio.
6. Un sistema para una comunicacion segura, el sistema que comprende:
un modulo (306) receptor que funciona para recibir un paquete de red que comprende una direccion de red encriptada que comprende una direccion de red no encriptada encriptada mediante un primer tiempo GPS y un primer numero pseudoaleatorio;
un modulo (304) de desencriptacion que funciona para desencriptar la direccion de red encriptada utilizando el primer tiempo GPS y el primer numero pseudoaleatorio para proporcionar la direccion de red no encriptada; un modulo (308) transmisor que funciona para transmitir el paquete de red basandose en la direccion de red no encriptada;
un modulo (302) de encriptacion que funciona para calcular una direccion de red de la siguiente etapa para el paquete de red a traves de una red comercial cerrada; y
encriptar la direccion de red de la siguiente etapa utilizando un segundo tiempo GPS y un segundo numero pseudoaleatorio para proporcionar la direccion de red encriptada.
7. El sistema de la reivindicacion 6, en donde el modulo (308) transmisor puede ademas funcionar para transmitir el paquete de red a traves de la red comercial cerrada.
8. El sistema de la reivindicacion 6, en donde la red comercial cerrada comprende una o mas de una red IP, una red de conmutacion por paquetes, una red con conmutacion de circuitos o una red de comunicacion inalambrica.
9. El sistema de la reivindicacion 8, en donde el segundo tiempo GPS es el primer tiempo GPS, y el segundo numero pseudoaleatorio es el primer numero pseudoaleatorio.
10. El sistema de la reivindicacion 8, en donde el segundo tiempo GPS es diferente del primer tiempo GPS, y el segundo numero pseudoaleatorio es diferente del primer numero pseudoaleatorio.
11. Un medio de almacenamiento legible por ordenador que comprende instrucciones ejecutables por ordenador para realizar un metodo para una comunicacion segura, el metodo ejecutado por las instrucciones ejecutables por ordenador que comprende:
recibir (402) un paquete de red que comprende una direccion de red encriptada que comprende una direccion de red no encriptada encriptada mediante un primer tiempo GPS y un primer numero pseudoaleatorio;
desencriptar (404) la direccion de red encriptada utilizando el primer tiempo GPS y el primer numero pseudoaleatorio para proporcionar la direccion de red no encriptada;
transmitir el paquete de red basandose en la direccion de red no encriptada; y
calcular una direccion de red de la siguiente etapa para el paquete de red a traves de una red comercial cerrada; y encriptar la direccion de red de la siguiente etapa utilizando un segundo tiempo GPS y un segundo numero pseudoaleatorio para proporcionar la direccion de red encriptada.
12. El medio de almacenamiento legible por ordenador de la reivindicacion 11, el metodo ejecutado por las instrucciones ejecutables por ordenador que comprende ademas transmitir el paquete de red a traves de una red comercial cerrada.
13. El medio de almacenamiento legible por ordenador de la reivindicacion 11, en donde la red comercial cerrada comprende una o mas de una red IP, una red de conmutacion por paquetes, una red con conmutacion de circuitos o una red de comunicacion inalambrica.
14. El medio de almacenamiento legible por ordenador de la reivindicacion 13, en donde el segundo tiempo GPS es el primer tiempo GPS, y el segundo numero pseudoaleatorio es el primer numero pseudoaleatorio.
15. El medio de almacenamiento legible por ordenador de la reivindicacion 13, en donde el segundo tiempo GPS es diferente del primer tiempo GPS, y el segundo numero pseudoaleatorio es diferente del primer numero pseudoaleatorio.
ES12813189T 2012-01-12 2012-12-13 Un sistema y método para una comunicación segura Active ES2710381T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/349,543 US8588416B2 (en) 2012-01-12 2012-01-12 System and method for secure communication
PCT/US2012/069588 WO2013106163A1 (en) 2012-01-12 2012-12-13 A system and method for secure communication

Publications (1)

Publication Number Publication Date
ES2710381T3 true ES2710381T3 (es) 2019-04-24

Family

ID=47522921

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12813189T Active ES2710381T3 (es) 2012-01-12 2012-12-13 Un sistema y método para una comunicación segura

Country Status (8)

Country Link
US (1) US8588416B2 (es)
EP (2) EP2803218B1 (es)
JP (1) JP6293673B2 (es)
CN (1) CN104221412B (es)
AU (1) AU2012364724B2 (es)
CA (1) CA2854213C (es)
ES (1) ES2710381T3 (es)
WO (1) WO2013106163A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9912400B1 (en) * 2015-08-31 2018-03-06 Rockwell Collins, Inc. Concurrent mobile user objective system streaming
WO2017155986A1 (en) * 2016-03-07 2017-09-14 The Alfred E. Mann Foundation For Scientific Research System and method for authenticating wireless programming devices in programmable medical systems
TWI638577B (zh) * 2017-02-17 2018-10-11 四零四科技股份有限公司 無線網路的環境配置系統及其方法
US10728221B2 (en) 2017-03-06 2020-07-28 The Boeing Company Hosted payload operations
US10516992B2 (en) 2017-03-06 2019-12-24 The Boeing Company Commercial satellite operations with secure enclave for payload operations
US11201707B2 (en) 2017-03-06 2021-12-14 The Boeing Company Secured independent hosted payload operations
US11539518B2 (en) * 2017-05-17 2022-12-27 Apple Inc. Time-based encryption key derivation
JP2020524785A (ja) * 2017-06-16 2020-08-20 デーエルカー−ブルートシュペンデディーンスト・バーデン−ヴェルテンブルク−ヘッセン・ゲーゲーエムベーハーDrk−Blutspendedienst Baden−Wurttemberg−Hessen Ggmbh 単一チューブ献血者スクリーニングのための方法及び装置
ES2842923T3 (es) * 2017-10-03 2021-07-15 Boeing Co Operaciones de carga útil de huésped independientes y seguras
US10474755B2 (en) 2017-11-03 2019-11-12 Bank Of America Corporation Robotics assisted production support utility
DE102017223099A1 (de) * 2017-12-18 2019-06-19 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk
CA3096362A1 (en) * 2018-05-04 2019-11-07 The Boeing Company Hosted payload operations
US10805035B2 (en) * 2018-05-22 2020-10-13 Bae Systems Information And Electronic Systems Integration Inc. Link 16 transceiver with integral signal nulling system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60159992A (ja) * 1984-01-31 1985-08-21 Toshiba Corp 取引システム
JP3558488B2 (ja) * 1997-05-20 2004-08-25 エニー株式会社 暗号通信システム
JP2001094600A (ja) * 1999-09-24 2001-04-06 Oki Electric Ind Co Ltd メッセージ転送ノード及びネットワーク
JP2003032243A (ja) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体
US7159108B2 (en) 2002-10-04 2007-01-02 International Business Machines Corporation Anonymous peer-to-peer networking
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
EP1656755B1 (en) * 2003-08-22 2016-12-21 Nokia Technologies Oy Facilitating location determination of a mobile station pursuant to a location based application
FR2872976B1 (fr) * 2004-07-08 2006-09-22 Alcatel Sa Reseau de communication a relayage de signaux radio par des terminaux relais
US7975150B1 (en) * 2006-06-28 2011-07-05 Hewlett-Packard Development Company, L.P. Method and system for protecting queryable data
US8305936B2 (en) * 2006-07-27 2012-11-06 Mobitrum Corporation Method and system for dynamic information exchange on a mesh network in a vehicle
JP4790572B2 (ja) * 2006-11-16 2011-10-12 株式会社日立国際電気 無線通信システム
FR2912020B1 (fr) 2007-01-26 2009-03-06 Thales Sa Procede pour securiser la transmission d'informations.
JP4982215B2 (ja) * 2007-03-14 2012-07-25 株式会社トヨタIt開発センター 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ
US8533465B2 (en) * 2008-03-05 2013-09-10 The Johns Hopkins University System and method of encrypting network address for anonymity and preventing data exfiltration
KR20100042457A (ko) 2008-10-16 2010-04-26 삼성전자주식회사 데이터 암호화 방법 및 장치와 데이터 복호화 방법 및 장치
CN101466144A (zh) 2009-01-15 2009-06-24 山东大学 一种基于gnss的三维时空组合加密通信装置及其通信方法
CN101552672A (zh) * 2009-04-15 2009-10-07 胡祥义 一种基于标识认证的全球网络实名制实现方法

Also Published As

Publication number Publication date
JP6293673B2 (ja) 2018-03-14
CA2854213A1 (en) 2013-07-18
EP3468240A1 (en) 2019-04-10
EP2803218B1 (en) 2018-11-14
JP2015505220A (ja) 2015-02-16
CA2854213C (en) 2017-01-03
EP3468240B1 (en) 2021-09-29
EP2803218A1 (en) 2014-11-19
CN104221412A (zh) 2014-12-17
AU2012364724A1 (en) 2014-04-17
WO2013106163A1 (en) 2013-07-18
US20130185556A1 (en) 2013-07-18
CN104221412B (zh) 2018-05-29
US8588416B2 (en) 2013-11-19
AU2012364724B2 (en) 2016-06-16

Similar Documents

Publication Publication Date Title
ES2710381T3 (es) Un sistema y método para una comunicación segura
ES2672340T3 (es) Sistema y método para asegurar las comunicaciones Máquina a Máquina
US9094191B2 (en) Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks
US7817802B2 (en) Cryptographic key management in a communication network
JP2016178668A (ja) ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御のための方法および装置
US9264404B1 (en) Encrypting data using time stamps
US9769664B1 (en) Nonce silent and replay resistant encryption and authentication wireless sensor network
CN102196375A (zh) 保护带外消息
CN104955038A (zh) 分配寻址标识的方法及接入点、站点和通信系统
CN101116284A (zh) 无线电通信网络中的防克隆相互鉴权
EP3291480B1 (en) Secure data transmission
ES2963002T3 (es) Utilización de claves seguras desde el punto de vista cuántico con equipos terminales
ES2938009T3 (es) Método y aparatos para garantizar un acoplamiento seguro en protocolos de autenticación con restricciones de tamaño
CN102045669A (zh) 一种加密短消息实现的方法和系统
Richards et al. How does encryption influence timing in IoT?
CN111277605B (zh) 数据分享方法、装置、计算机设备以及存储介质
CA3051777A1 (en) Encrypting data in a pre-associated state
KR101668995B1 (ko) 암호화 장치 및 이를 이용한 보안 인증 시스템과 방법
US11917402B2 (en) Digital radio communications
ES2685126B1 (es) Dispositivo de cifrado corporativo con método de refresco de claves en tiempo real y autenticación
KR100864092B1 (ko) 블록암호의 블록 체이닝 모드를 사용한 패킷 암호화 방법,이를 이용한 패킷 암/복호화 서비스 제공 방법
Dutta et al. A new encryption-decryption scheme that solves key management problem in remote sensing satellite
CN116418549A (zh) 安全数据传输的方法及装置
Knobler et al. Breaking down the barriers of using strong authentication and encryption in resource constrained embedded systems