JP2015505220A - セキュアな通信のためのシステムおよび方法 - Google Patents

セキュアな通信のためのシステムおよび方法 Download PDF

Info

Publication number
JP2015505220A
JP2015505220A JP2014552200A JP2014552200A JP2015505220A JP 2015505220 A JP2015505220 A JP 2015505220A JP 2014552200 A JP2014552200 A JP 2014552200A JP 2014552200 A JP2014552200 A JP 2014552200A JP 2015505220 A JP2015505220 A JP 2015505220A
Authority
JP
Japan
Prior art keywords
network
network address
encrypted
gps
gps time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014552200A
Other languages
English (en)
Other versions
JP6293673B2 (ja
JP2015505220A5 (ja
Inventor
エリック・ジェイ・アンドリュース
テッド・エイグル
ケイリド・ホフマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2015505220A publication Critical patent/JP2015505220A/ja
Publication of JP2015505220A5 publication Critical patent/JP2015505220A5/ja
Application granted granted Critical
Publication of JP6293673B2 publication Critical patent/JP6293673B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

セキュアな通信のためのシステムおよび方法が開示される。第1のGPS時および第1の擬似乱数によって暗号化された非暗号化ネットワークアドレスを含む暗号化ネットワークアドレスを含む、ネットワークパケットが受信される。暗号化ネットワークアドレスは、非暗号化ネットワークアドレスを提供するために、第1のGPS時および第1の擬似乱数を使用して復号される。ネットワークパケットは、非暗号化ネットワークアドレスに基づいて送信される。

Description

本開示の実施形態は、一般に、通信システムに関する。より詳細には、本開示の実施形態は、セキュアな通信のための暗号化された通信システムに関する。
一般に、商用無線ネットワークは、無線通信で送信されるユーザ情報データを暗号化し、保護することはない。データのセキュリティおよび完全性はエンドユーザアプリケーションによって扱われるはずとみなされている。インターネット・プロトコル(IP: Internet Protocol)・ネットワークを経由してトラバースするほとんどのエンドユーザアプリケーションは、エンドユーザ認証とデータセキュリティのどちらについても公開鍵暗号化方法に依拠している。
公共空間における無線ローカル・エリア・ネットワークの普及と共に、商用無線業界標準化団体は、許可されたユーザ、すなわち、正しいネットワーク暗号化−復号鍵を有するユーザだけにアクセスを許可する門番として働くセキュリティの追加的な層を実装してきた。しかし、無線通信で送信される無線周波数(RF: radio frequency)信号は、傍受者から保護されていない。対照的に、ほとんどの軍事用無線ネットワークは、エンドユーザ・データ・セキュリティと無線通信で送信されるRF信号の保護のどちらもサポートしている。しかし、そうしたネットワークは閉じられた専有のものであり、通例、携帯電話、パーソナルコンピュータ、タブレットといった市販の無線機器と相互運用することができない。
改変された商用設備を使用したセキュアな通信のためのシステムおよび方法が開示される。第1の全地球測位システム(GPS: Global Positioning System)時刻および第1の擬似乱数によって暗号化された非暗号化ネットワークアドレスを含む送信セキュリティのための暗号化ネットワークアドレスを含む、ネットワークパケットが受信される。暗号化ネットワークアドレスは、非暗号化ネットワークアドレスを提供するために、第1のGPS時および第1の擬似乱数を使用して復号される。ネットワークパケットは、非暗号化ネットワークアドレスに基づいて送信される。このように、本開示の実施形態は、低コスト高帯域幅の商用オフザシェルフの(COTS: commercial-off-the-shelf)ネットワークを利用して機密のデータを送信する。
一実施形態では、セキュアな通信のための方法は、第1のGPS時および第1の擬似乱数によって暗号化された非暗号化ネットワークアドレスを含む暗号化ネットワークアドレスを含む、ネットワークパケットを受信する。方法は、さらに、第1のGPS時および第1の擬似乱数を使用して暗号化ネットワークアドレスを復号して非暗号化ネットワークアドレスを提供する。方法は、さらに、非暗号化ネットワークアドレスに基づいてネットワークパケットを送信する。有利には、方法は、閉じられた商用ネットワークを介してネットワークパケットを送信するステップをさらに含む。閉じられた商用ネットワークは、インターネット・プロトコル・ネットワーク、回線交換網、パケット交換網、または無線通信ネットワークのうちの1または複数を含む。有利には、ネットワークパケットは、暗号化データをさらに含んでいてよい。
別の実施形態では、セキュアな通信のためのシステムは、受信機モジュールと、復号化モジュールと、送信機モジュールとを備える。受信機モジュールは、第1のGPS時および第1の擬似乱数によって暗号化された非暗号化ネットワークアドレスを含む暗号化ネットワークアドレスを含む、ネットワークパケットを受信するように動作する。復号化モジュールは、暗号化ネットワークアドレスを復号して非暗号化ネットワークアドレスを提供するように動作する。送信機モジュールは、非暗号化ネットワークアドレスに基づいてネットワークパケットを送信するように動作する。有利には、システムは、モバイル通信機器を備える。有利には、送信機モジュールは、閉じられた商用ネットワークを介してネットワークパケットを送信するようにさらに動作する。閉じられた商用ネットワークは、インターネット・プロトコル・ネットワーク、回線交換網、パケット交換網、または無線通信ネットワークのうちの1または複数を含む。
別の実施形態では、コンピュータ可読記憶媒体は、セキュアな通信のための方法を実行するためのコンピュータ実行可能命令を含む。コンピュータ実行可能命令によって実行される方法は、第1のGPS時および第1の擬似乱数によって暗号化された非暗号化ネットワークアドレスを含む暗号化ネットワークアドレスを含む、ネットワークパケットを受信する。方法は、さらに、第1のGPS時および第1の擬似乱数を使用して暗号化ネットワークアドレスを復号して、非暗号化ネットワークアドレスを提供する。方法は、さらに、非暗号化ネットワークアドレスに基づいてネットワークパケットを送信する。有利には、コンピュータ実行可能命令によって実行される方法は、閉じられた商用ネットワークを介してネットワークパケットを送信するステップをさらに含む。閉じられた商用ネットワークは、インターネット・プロトコル・ネットワーク、回線交換網、パケット交換網、または無線通信ネットワークのうちの1または複数を含む。
この概要は、以下の詳細な説明でさらに説明される概念の中から選択したものを簡略化した形で紹介するために提供するものである。この概要は、特許請求される主題の重要な特徴または不可欠な特徴を特定するためのものではなく、特許請求される主題の範囲を確定する際の助けとして使用するためのものでもない。
本開示の実施形態のより完全な理解は、詳細な説明および特許請求の範囲を参照し、以下の図と併せて考察することによって得られるはずであり、図において、類似の参照番号は、全図を通じて類似の要素を指すものである。各図は、本開示の広さ、範囲、規模、または適用性を限定することなく、本開示の理解を容易にするために提供するものである。図面は必ずしも縮尺どおりに作成されているとは限らない。
本開示の一実施形態によるセキュアな情報を送受信するための例示的な無線通信環境の図である。 本開示の一実施形態に従って暗号化されるネットワークパケットの例示的な暗号化プロセスの図である。 本開示の一実施形態による暗号化経路指定システムの例示的な概略的機能ブロック図である。 本開示の一実施形態によるセキュアな通信のためのプロセスを示す例示的な流れ図である。
以下の詳細な説明は、本来例示的であり、本開示または本開示の実施形態の適用および使用を限定するためのものではない。具体的な装置、技術、および用途の説明は実例として提供されるにすぎない。本明細書で説明される実例への改変は、当業者には容易に明らかになり、本明細書で定義される一般原理は、本開示の趣旨および範囲を逸脱することなく他の実例および用途に適用されてよい。さらに、前述の技術分野、背景技術、発明の概要、または以下の詳細な説明で提示されるいかなる明示的、または暗黙的な理論による拘束も意図されていない。本開示は、特許請求の範囲と整合性を有する範囲を与えられるべきであり、本明細書で説明され、図示される実例だけに限定されるべきではない。
本開示の実施形態は、本明細書において、機能的な、かつ/または論理的なブロック構成要素および様々な処理ステップの観点から説明されうる。そうしたブロック構成要素は、指定される機能を果たすように構成された任意の数のハードウェア、ソフトウェア、および/またはファームウェアの構成要素によって実現されてよいことを理解すべきである。簡潔にするために、標準的な通信システム、軍事通信システム、ネットワークプロトコル、ならびにシステム(およびシステムの個別動作部品)の他の機能的側面に関連した従来の技術および構成要素は、本明細書では、詳細に説明されない場合もある。
本開示の実施形態は、本明細書において、実用的、非限定的用途、すなわち、移動電話用途のためのセキュアな通信の文脈で説明される。しかし、本開示の実施形態は、そうした移動電話用途だけに限定されず、本明細書で説明される技術は他の用途でも利用されてよい。例えば、実施形態は、デスクトップコンピュータ、ラップトップもしくはノートブックコンピュータ、Droid(登録商標)電話機、iPhone(登録商標)、メインフレーム、サーバ、クライアント、または、所与の用途もしくは環境に望ましい、もしくは適切とされうる任意の他の種類の専用もしくは汎用の、内蔵もしくは外付けGPS対応のコンピューティング機器に適用できる可能性がある。
この説明を読めば当業者には明らかになるはずであるように、以下は、本開示の実例および実施形態であり、これらの実例に従った動作だけに限定されるものではない。本開示の趣旨および範囲を逸脱することなく他の実施形態が利用されてよく、変更が加えられてよい。
(規模の経済に起因した)安価な商用オフザシェルフの(COTS)無線機器の普及および商用無線規格の急速な技術進歩と共に、並行して、軍事目的で使えるほどのセキュリティが、エンドユーザデータと無線通信RF信号のどちらにも提供されるように、COTS無線機器とCOTS無線機器に関連付けられたネットワーク設計の両方を改変することが望まれる。
開示の実施形態は、任意の閉じられた商用ネットワークがセキュアな機密の高帯域幅通信に使用され、商用ネットワークを、無人機、航空機、地上軍の手持ち式無線機と通信するためのネットワークや、他のセキュアなネットワークといった任意の隔離ネットワークとリンクさせることを可能にする。
図1は、本開示の一実施形態によるセキュアな情報を送受信するための例示的な無線通信環境100の図である。
無線通信環境100は、隔離ネットワーク102、アドホックネットワーク104、およびインフラストラクチャネットワーク106を備え、複数のモバイル通信機器108は、各々、無線通信環境100内でのセキュアな通信のための暗号化システム300を備える。隔離ネットワーク102、アドホックネットワーク104、およびインフラストラクチャネットワーク106の各々は、例えば、それだけに限らないが、インターネット・プロトコル・ネットワーク、回線交換網、パケット交換網、無線通信ネットワークなどを含んでいてよい。
モバイル通信機器108は、各々、以下で図3の考察の文脈においてより詳細に説明される暗号化システム300を備える。暗号化システム300(システム300)は、モバイル通信機器108が、データ(地図、音声、ビデオなど)の通信のために高帯域幅(50Mbpsなど)で隔離ネットワーク102と通信することを可能にする高度な伝送セキュリティ(TRANSEC)を備える。暗号化システム300は、アドホックネットワーク104や、インフラストラクチャネットワーク106といった任意の閉じられた商用ネットワークが、通信リンク114を経由してセキュアな機密の高帯域幅通信に使用されることを可能にする。このように、これらの閉じられた商用ネットワークを、隔離ネットワーク102といった任意の隔離ネットワークとリンクさせることができる。
モバイル通信機器108は、
通信チャネル110を経由してアドホックネットワーク104においてピアツーピアで通信し、
基地局116への通信チャネル112を経由してインフラストラクチャネットワーク106において基地局対ユーザで通信し、
隔離された通信ネットワークと相互接続するアドホックネットワーク104をブリッジし、
隔離ネットワーク102と相互接続するインフラストラクチャネットワーク106をブリッジし、
バックボーン中継ネットワークとして使用される隔離ネットワーク102を経由して別のピアツーピアまたはインフラストラクチャ・モバイル・ネットワークと接続するアドホックネットワーク104をブリッジし、
バックボーン中継ネットワークとして使用される隔離された通信ネットワーク、または他の通信チャネルを経由して、別のピアツーピアまたはインフラストラクチャ・モバイル・ネットワークと接続するインフラストラクチャネットワーク106をブリッジすることができる。
モバイル通信機器108は、例えば、それだけに限らないが、デスクトップコンピュータ、ラップトップもしくはノートブックコンピュータ、Droid(登録商標)電話機、iPhone(登録商標)、メインフレーム、サーバ、クライアント、または、所与の用途もしくは環境に望ましく、もしくは適切とされうる任意の他の種類の専用もしくは汎用の、内蔵もしくは外付けGPS対応のコンピューティング機器を備えていてよい。
隔離ネットワーク102は、例えば、それだけに限らないが、広帯域ネットワーキング波形(WNW: Wideband Networking Waveform)、強化型位置報告システム(EPLRS: Enhanced Position Location Reporting System)、軍人無線波形(SRW: Soldier Radio Waveform)、衛星通信165(SATCOM165)、要求割当て多元接続(DAMA: Demand Assigned Multiple Access)、モバイルユーザ目的システム(MUOS: Mobile User Objective System)、シングルチャネル陸上空中無線システム(SINCGARS: Single Channel Ground and Airborne Radio System)、または他のセキュアなネットワークを含んでいてよい。隔離ネットワーク102は、例えば、それだけに限らないが、無人機、航空機、地上軍の手持ち式無線機、または他のセキュアな機器との通信に使用することができる。
アドホックネットワーク104およびインフラストラクチャネットワーク106は、それだけに限らないが、第3世代パートナーシップ・プロジェクト・ロング・ターム・エボルーション(3GPP LTE)(登録商標)、第3世代パートナーシップ・プロジェクト2・ウルトラ・モバイル・ブロードバンド(3Gpp2 UMB)(登録商標)、時分割同期符号分割多元接続(TD-SCDMA: Time Division-Synchronous Code Division Multiple Access)(登録商標)、およびWiMAX(Wireless Interoperability for Microwave Access)(登録商標)、および他の通常使用される通信プロトコルといった業界標準通信プロトコルをサポートするように構成された通信チャネル110/112を備える閉じられた商用ネットワークを含んでいてよい。通信チャネル110/112も、Wi-Fi(登録商標)、Bluetooth(登録商標)などを含む、代替の、または追加の無線データ通信プロトコルをサポートするように構成されていてよい。
図2は、本開示の一実施形態によるネットワークパケット224の暗号化プロセス200の図である。ネットワークパケット224は、ネットワークアドレス202(非暗号化ネットワークアドレス202)とメッセージデータ204とを含む。ネットワークアドレス202は、暗号化ネットワークアドレス208を提供するために、GPS時刻212(GPS時212)および擬似乱数214の暗号化を使用した伝送セキュリティ(TRANSEC)によって暗号化されてよい。メッセージデータ204は、暗号化データ210を提供するために、通信セキュリティ(COMSEC)暗号化によって暗号化されてよい。
暗号化モジュール222は、モジュール内の暗号化器218においてGPS時212、および擬似乱数214を受け取る。暗号化器218は、GPS時212および擬似乱数214を利用して暗号化キーワード216(キーワード216)を提供する。キーワード216は、暗号化ネットワークアドレス208を提供するために、排他的論理和モジュール220によってネットワークアドレス202と排他的論理和演算されてよい。
TRANSECは、暗号解析以外の手段による傍受および収奪から伝送を保護するように設計された対策の適用から得られる通信セキュリティ(COMSEC)の構成要素である。伝送セキュリティの目標は、低傍受確率(LPI: low probability of interception)、低検出確率(LPD: low probability of detection)、対妨信、すなわち、妨信に対する耐性、または他の特性を含む。本開示の実施形態は、アドホックネットワーク104やインフラストラクチャネットワーク106といった閉じられた商用ネットワークを通る伝送についてのネットワークアドレス202の暗号化のための、例えば、GPS時212といったGPS時刻および擬似乱数214といった擬似乱数を使用したTRANSECカバーの使用によるLPIに使用することができる。
暗号化は、平文を、暗号文と呼ばれる、読み取り不能、理解不能な形式へ変換する方法である。暗号文を認識可能、読み取り可能な形式へ逆変換するプロセスを復号という。暗号化のプロセスを使用して、ユーザは、単に平文でデータを送信し、または記憶するよりもセキュアに、(例えば、既存の米国SIPRNetプロトコルを使用して)公衆網上で、機密情報を記憶し、または送信することができる。データの意図される閲覧者は、暗号化データにアクセスしようとするときに、復号のプロセスを使用して暗号文を読み取り可能な形式に逆変換する。
暗号技術は、概ね、数学を使用してデータを暗号化および復号し、セキュアなやり方での機密データの記憶および伝送を可能にする科学と定義することができる。暗号化システムは、データを暗号化し、復号するための数学関数である暗号アルゴリズム、すなわち暗号と、暗号アルゴリズムを働かせるすべての可能な鍵およびプロトコルとを含む。鍵を使用し、暗号化する暗号を使用して平文を暗号文との間で変換を行うことができる。
図3は、本開示の一実施形態による暗号化経路指定システム300(システム300、図1の暗号化システム300)の概略的機能ブロック図である。システム300と関連して説明される様々な例示的ブロック、モジュール、処理論理、および回路は、本明細書で記述される機能を果たすように設計された、汎用プロセッサ、連想メモリ、ディジタル信号プロセッサ、特定用途向け集積回路、フィールド・プログラマブル・ゲート・アレイ、任意の適切なプログラマブル論理回路、ディスクリートゲートもしくはトランジスタ論理、ディスクリートハードウェア部品、またはそれらの任意の組み合わせを用いて実装され、または実行されてよい。図3に示す実施形態は、図1〜図2に示す実施形態と同様の機能、材料、および構造を有していてよい。したがって、共通の形態、機能、および要素は、ここで重複して説明されなくてよい。
システム300は、暗号化モジュール302(図2では222)、復号化モジュール304、受信機モジュール306、送信機モジュール308、ネットワーク通信モジュール310、プロセッサモジュール312、およびメモリモジュール314を備えていてよい。システム300は、一般に、物理的なハウジング(不図示)を備える。
例示のシステム300には、説明を容易にするために単純な実施形態が描かれている。システム300の上記その他の要素は相互に接続されており、システム300の様々な要素間の通信を可能にしている。一実施形態では、システム300の上記その他の要素は、データ通信バス316を経由して相互に接続されていてよい。システム300は、前述のようにモバイル通信機器108内で実装されていてよい。
システム300は、暗号化ネットワークアドレス208および暗号化データ210を含むネットワークパケット224(図2)を受信し、暗号化ネットワークアドレス208を復号して非暗号化ネットワークアドレスを提供し、非暗号化ネットワークアドレスに基づいてネットワークパケット224を送信する。
暗号化モジュール302(図2では222)は、前述のようにネットワークパケット224を暗号化するように動作する。加えて、暗号化モジュール302はさらに、アドホックネットワーク104やインフラストラクチャネットワーク106といった閉じられた商用ネットワークを通るネットワークパケットについて次段のネットワークアドレスを計算し、第2のGPS時および第2の擬似乱数を使用して次段のネットワークアドレスを暗号化して暗号化ネットワークアドレス208を提供する。一実施形態では、第2のGPS時は第1のGPS時であってよく、第2の擬似乱数は第1の擬似乱数であってよい。別の実施形態では、第2のGPS時は第1のGPS時と異なっていてよく、第2の擬似乱数は第1の擬似乱数と異なっていてよい。
復号化モジュール304は、暗号化ネットワークアドレス208(図2)を復号して非暗号化ネットワークアドレス202を提供するように動作する。復号化モジュール304は、受信機モジュール306からネットワークパケット224を受け取る。ネットワークパケット224は、GPS時212(図2)および擬似乱数214(図2)によって暗号化された非暗号化ネットワークアドレス202を含む暗号化ネットワークアドレス208を含む。復号化モジュール304は、GPS時212および擬似乱数214を使用して暗号化ネットワークアドレス208を復号して非暗号化ネットワークアドレス202を提供する。ネットワークパケット224は、次いで、送信機モジュール308によって非暗号化ネットワークアドレス202に基づいて送信されうる。
受信機モジュール306は、アンテナ318を経由してネットワークパケット224を受信するように動作する。ネットワークパケット224は、GPS時212といった第1のGPS時および擬似乱数214といった第1の擬似乱数によって暗号化された非暗号化ネットワークアドレスを含む暗号化ネットワークアドレス208を含む。またネットワークパケット224は、暗号化データ210といった暗号化データも含んでいてよい。
送信機モジュール308は、非暗号化ネットワークアドレス202に基づいてネットワークパケット224を送信するように動作する。
ネットワーク通信モジュール310は、通信チャネル110/112/114を、アドホックネットワーク104、インフラストラクチャネットワーク106、隔離ネットワーク102、または任意の他のインターネット・プロトコル・ネットワーク、回線交換網、およびパケット交換網の間での通信に使用可能にするように動作する。
受信機モジュール306と送信機モジュール308とはそれぞれのアンテナ318/320に結合されている。単純なシステム300では、情報を受信するためのただ1つのアンテナ318および情報を送信するためのただ1つのアンテナ320がありさえすればよいが、より高度なシステム300は、複数の、かつ/またはより複雑なアンテナ構成を備えていてよい。加えて、図3には示されていないが、送信機は複数の受信機へ送信してもよく、複数の送信機が同じ受信機へ送信してもよいことを当業者は理解するであろう。
プロセッサモジュール312は、本明細書で記述される機能を果たすように設計された、汎用プロセッサ、連想メモリ、ディジタル信号プロセッサ、特定用途向け集積回路、フィールド・プログラマブル・ゲート・アレイ、任意の適切なプログラマブル論理回路、ディスクリートゲートもしくはトランジスタ論理、ディスクリートハードウェア部品、またはそれらの任意の組み合わせを用いて実装され、または実現されてよい。このように、プロセッサは、マイクロプロセッサ、コントローラ、マイクロコントローラ、状態機械などとして実現されてよい。
またプロセッサは、コンピューティング機器の組み合わせ、例えば、ディジタル信号プロセッサとマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、ディジタル信号プロセッサコアと併用された1または複数のマイクロプロセッサ、または任意の他のそうした構成などとして実装されてもよい。実際には、プロセッサモジュール312は、システム300の動作と関連付けられた機能、技法、および処理タスクを実行するように構成されている処理論理を含む。
特に、処理論理は、システム300のセキュアな通信方法をサポートするように構成されている。例えば、プロセッサモジュール312は、システム300に、第1のGPS時212および第1の擬似乱数214によって非暗号化ネットワークアドレス202を暗号化して暗号化ネットワークアドレス208を提供し、非暗号化ネットワークアドレス202に基づいてネットワークパケット224を送信するよう指図するように適切に構成されていてもよい。別の例では、プロセッサモジュール312は、システム300に、第1のGPS時212および第1の擬似乱数214によって暗号化ネットワークアドレス208を復号して、非暗号化ネットワークアドレス202を提供し、非暗号化ネットワークアドレス202に基づいてネットワークパケット224を送信するよう指図するように適切に構成されていてもよい。
さらに、本明細書で開示される実施形態に関連して説明される方法またはアルゴリズムのステップは、直接ハードウェアとして、ファームウェアとして、プロセッサモジュール312によって実行されるソフトウェアモジュールとして、またはそれらの任意の実際的な組み合わせとして具体化されてよい。
メモリモジュール314は、不揮発性記憶装置(不揮発性半導体メモリ、ハード・ディスク・ドライブ、光ディスクドライブなど)、ランダムアクセス記憶装置(例えば、SRAM、DRAM)、または当分野で公知の任意の他の形の記憶媒体として実現されてよい。メモリモジュール314は、プロセッサモジュール312がメモリモジュール314から情報を読み取り、メモリモジュール314に情報を書き込むことができるように、プロセッサモジュール312にそれぞれ結合されていてよい。
一例として、プロセッサモジュール312およびメモリモジュール314は、それぞれのASICに置かれていてもよい。あるいはメモリモジュール314は、プロセッサモジュール312に組み入れられていてもよい。一実施形態では、メモリモジュール314は、プロセッサモジュール312によって実行されるべき命令の実行中に、一時変数または他の中間情報を記憶するためのキャッシュメモリを含んでいてよい。またメモリモジュール314は、プロセッサモジュール312によって実行されるべき命令を記憶するための不揮発性メモリも含んでいてよい。
メモリモジュール314は、本開示の一実施形態によれば、ネットワークパケット224を記憶するためのデータベース(不図示)を含んでいてよい。データベースは、後述するようなやり方でシステム300の機能性をサポートする必要に応じてデータを記憶し、維持し、提供するように構成されていてよい。さらに、データベースは、プロセッサモジュール312に結合されたローカルデータベースとしてもよく、例えば、中央ネットワークデータベースのようなリモートデータベースとしてもよい。データベースは、暗号化情報を記憶することを目的としたルックアップ表を含んでいてよい。またメモリモジュール314は、プロセッサモジュール312によって実行されるコンピュータプログラム、オペレーティングシステム、アプリケーションプログラム、プログラム処理を実行する際に使用される一時的なデータ、または他のアプリケーションも記憶してよい。
本明細書で開示される実施形態との関連で記述される様々な例示的なブロック、モジュール、回路、および処理論理は、ハードウェア、コンピュータ可読ソフトウェア、ファームウェア、またはそれらの任意の実際的な組み合わせとして実装されてよいことを当業者は理解するであろう。ハードウェア、ファームウェア、およびソフトウェアのこの互換性および両立性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップがそれらの機能性の観点から一般的に記述されている。
そうした機能性がハードウェア、ファームウェア、またはソフトウェアのいずれとして実装されるかは、特定の用途およびシステム全体に課される設計制約条件に依存する。本明細書に記載される概念を熟知する者は、そうした機能性を、特定の用途ごとに適切なやり方で実装してよいが、そうした実装判断は、本発明の範囲からの逸脱を生じさせるものと解釈すべきではない。
図4は、本開示の一実施形態によるセキュアな通信のためのプロセス400を示す例示的な流れ図である。プロセス400と関連して実行される様々なタスクは、ソフトウェア、ハードウェア、ファームウェア、プロセスの方法を実行するためのコンピュータ実行可能命令を有するコンピュータ可読媒体、またはそれらの任意の組み合わせによって実行されてよい。プロセス400は、半導体メモリ、磁気ディスク、光ディスクなどといったコンピュータ可読媒体に記録されていてよく、例えば、コンピュータ可読媒体が格納されているプロセッサモジュール312といったコンピュータCPUによってアクセスされ、実行されうる。
プロセス400は、任意の数の追加の、または代替のタスクを含んでいてよく、図4に示すタスクは、例示の順序で実行されなくてもよく、プロセス400は、本明細書で詳述されていない追加の機能性を有するより包括的な手順またはプロセスに組み込まれていてよいことを理解すべきである。実際の実施形態では、プロセス400の各部分が、無線通信環境100、ネットワークパケット224、およびシステム300の異なる要素、例えば、モバイル通信機器108、暗号化モジュール302、復号化モジュール304、受信機モジュール306、送信機モジュール308、ネットワーク通信モジュール310、プロセッサモジュール312、メモリモジュール314などによって実行されてよい。プロセス400は、図1〜図3に示す実施形態と同様の機能、材料、および構造を有していてよい。したがって、共通の形態、機能、および要素は、ここで重複して説明されなくてよい。
プロセス400はまず、それぞれ、第1のGPS時212および第1の擬似乱数214といった第1のGPS時および第1の擬似乱数によって暗号化された非暗号化ネットワークアドレス202といった非暗号化ネットワークアドレスを含む暗号化ネットワークアドレス208といった暗号化ネットワークアドレスを含む、ネットワークパケット224といったネットワークパケットを受信してよい(タスク402)。
プロセス400は続いて、第1のGPS時212および第1の擬似乱数214を使用して暗号化ネットワークアドレス208を復号して非暗号化ネットワークアドレス202を提供してよい(タスク404)。
プロセス400は続いて、非暗号化ネットワークアドレス202に基づいてネットワークパケット224を送信してよい(タスク406)。
プロセス400は続いて、アドホックネットワーク104やインフラストラクチャネットワーク106といった閉じられた商用ネットワークを通るネットワークパケットについて次段のネットワークアドレスを計算してよい(タスク408)。
プロセス400は続いて、第2のGPS時および第2の擬似乱数を使用して次段のネットワークアドレスを暗号化して暗号化ネットワークアドレス208を提供してよい(タスク410)。前述のように、一実施形態では、第2のGPS時は第1のGPS時212であってよく、第2の擬似乱数は第1の擬似乱数214であってよい。別の実施形態では、第2のGPS時は第1のGPS時212と異なっていてよく、第2の擬似乱数は第1の擬似乱数214と異なっていてよい。
プロセス400は続いて、閉じられた商用ネットワークを介してネットワークパケット224を送信してよい(タスク412)。
以上の詳細な説明では少なくとも1つの例示的実施形態が提示されているが、膨大な数の変形が存在することを理解すべきである。本明細書に記載される1または複数の例示的実施形態は、いかなる点においても本発明の主題の範囲、適用性、または構成を限定することを意図したものではない。そうではなく、以上の詳細な説明は、当業者に、記載される1または複数の実施形態を実装するのに好都合なロードマップを提供するものである。本特許出願の申請の時点での公知の均等物および予測可能な均等物を含むものである特許請求の範囲によって定義される範囲を逸脱することなく、各要素の機能および配置に様々な変更を加えることができることを理解すべきである。
本明細書では、「モジュール」という用語が使用される場合、それは、本明細書に記載される関連付けられた機能を果たすためのソフトウェア、ファームウェア、ハードウェア、およびそれらの要素の組み合わせを指すものである。加えて、考察のために、様々なモジュールが分離したモジュールとして記述されているが、当業者には明らかなはずのように、2つ以上のモジュールが、本開示の実施形態による関連付けられた機能を果たす単一のモジュールを形成するように組み合わされてもよい。
本明細書では、「コンピュータプログラム製品」、「コンピュータ可読媒体」などの用語は、一般に、例えば、メモリ、記憶装置、記憶部といった媒体を指すのに使用されうる。上記その他の形のコンピュータ可読媒体は、プロセッサモジュール312に指定の動作を実行させるようにプロセッサモジュール312が使用するための1または複数の命令を記憶することに関与しうる。そうした命令を、一般に、「コンピュータ・プログラム・コード」または「プログラムコード」(コンピュータプログラムまたは他のグループの形でグループ化されてよい)といい、実行されると、システムを使用する方法を可能にする。
上記の説明は、相互に「connected(接続された)」または「coupled(結合された)」要素またはノードまたは機構に言及している。本明細書で使用する場合、特に明記しない限り、「接続された」とは、ある要素/ノード/機構が別の要素/ノード/機構に直接つながれる(またはそれらと直接通信する)ことを意味し、必ずしも機械的につながれるとは限らない。同様に、特に明記しない限り、「結合された」とは、ある要素/ノード/機構が別の要素/ノード/機構に直接、もしくは間接的につながれる(またはそれらと直接、もしくは間接的に通信する)ことを意味し、必ずしも機械的につながれるとは限らない。よって、図1〜図3は要素の例示的配置を示しているが、追加的な介在する要素、装置、機構、または構成要素が本開示の一実施形態に存在していてもよい。
本明細書で使用される語句、およびそれらの変形は、特に明記しない限り、限定的ではなく非限定的なものであると解釈すべきである。上記の例として、「including(〜を含む)」という用語は、「including, without limitation(〜を含むがそれだけに限らない)」などを意味するものと読み取るべきであり、「example(実例)」という用語は、考察される項目の包括的な、もしくは限定的なリストではなく、その項目の例示のための具体例を提供するのに使用され、「conventional(従来の)」、「traditional(旧来の)」、「normal(通常の)」、「standard(標準的な)」、「known(公知の)」といった形容詞、および類似の意味の用語は、記述される項目を、所与の期間だけに、または所与の時点で利用可能な項目だけに限定するものと解釈すべきではなく、その代わりに、現在、または将来のいつか利用可能であり、または公知でありうる、従来の、旧来の、通常の、または標準的な技術を包含するものと読み取るべきである。
同様に、接続詞「and(および)」で連結された項目のグループも、特に明記しない限り、それらの項目のひとつひとつが残らずグループ内に存在している必要があると読み取るべきではなく、「and/or(および/または)」として読み取るべきである。同様に、接続詞「or(または)」で連結された項目のグループも、特に明記しない限り、当該グループ間での相互排他性を必要とすると読み取るべきではなく、やはり「and/or(および/または)」として読み取るべきである。
さらに、本開示の項目、要素、または構成要素は、単数形で記述され、または特許請求される場合もあるが、単数形への限定が明記されない限り、複数形もその範囲内に含まれるべきことが企図されている。いくつかの例での「one or more(1または複数の)」、「at least(少なくとも1つの)」、「but not limited to(それだけに限らないが)」、または他の類似の句といった範囲を広げる語句の存在は、そうした範囲を広げる句が存在しない場合にはより狭い事例が意図され、または必要とされることを意味するものであると読み取ってはならない。数値または範囲を指すときの「about(約)」という用語は、測定を行うときに生じうる実験誤差からもたらされる値を包含するためのものである。
本明細書で使用する場合、特に明記しない限り、「operable(動作する)」は、使用されることが可能である、使用もしくはサービスに適し、もしくはその用意ができている、特定の目的に使用可能である、および本明細書で説明される記載の、もしくは所望の機能を実行することができる、を意味する。システムおよび装置に関連して、「operable(動作する)」という用語は、システムおよび/または装置が十分に機能し、較正されており、作動されたときに、記載の機能を果たすための要素を備え、それらの機能を果たすための適用可能な動作要件を満たすことを意味する。システムおよび回路に関連して、「operable(動作する)」という用語は、システムおよび/または回路が十分に機能し、較正されており、作動されたときに、記載の機能を果たすための論理を備え、それらの機能を果たすための適用可能な動作要件を満たすことを意味する。
100 無線通信環境
102 隔離ネットワーク
104 アドホックネットワーク
106 インフラストラクチャネットワーク
108 モバイル通信機器
110 通信チャネル
112 通信チャネル
114 通信リンク
116 基地局
200 暗号化プロセス
202 非暗号化ネットワークアドレス
204 メッセージデータ
208 暗号化ネットワークアドレス
210 暗号化データ
212 GPS時
214 擬似乱数
216 暗号化キーワード
218 暗号化器
220 排他的論理和モジュール
222 暗号化モジュール
224 ネットワークパケット
300 暗号化システム
302 暗号化モジュール
304 復号化モジュール
306 受信機モジュール
308 送信機モジュール
310 ネットワーク通信モジュール
312 プロセッサモジュール
314 メモリモジュール
316 データ通信バス
318 アンテナ
320 アンテナ

Claims (15)

  1. セキュアな通信のための方法であって、
    第1のGPS時および第1の擬似乱数によって暗号化された非暗号化ネットワークアドレスを含む暗号化ネットワークアドレスを含む、ネットワークパケットを受信するステップと、
    前記第1のGPS時および前記第1の擬似乱数を使用して前記暗号化ネットワークアドレスを復号して前記非暗号化ネットワークアドレスを提供するステップと、
    前記非暗号化ネットワークアドレスに基づいて前記ネットワークパケットを送信するステップと
    を含む方法。
  2. 閉じられた商用ネットワークを介して前記ネットワークパケットを送信するステップをさらに含む、請求項1に記載の方法。
  3. 閉じられた商用ネットワークを通る前記ネットワークパケットについて次段のネットワークアドレスを計算するステップと、
    第2のGPS時および第2の擬似乱数を使用して前記次段のネットワークアドレスを暗号化して前記暗号化ネットワークアドレスを提供するステップと
    をさらに含む、請求項1に記載の方法。
  4. 前記第2のGPS時は前記第1のGPS時であり、前記第2の擬似乱数は前記第1の擬似乱数である、請求項3に記載の方法。
  5. 前記第2のGPS時は前記第1のGPS時と異なり、前記第2の擬似乱数は前記第1の擬似乱数と異なる、請求項3に記載の方法。
  6. セキュアな通信のためのシステムであって、
    第1のGPS時および第1の擬似乱数によって暗号化された非暗号化ネットワークアドレスを含む暗号化ネットワークアドレスを含む、ネットワークパケットを受信するように動作する受信機モジュールと、
    前記第1のGPS時および前記第1の擬似乱数を使用して前記暗号化ネットワークアドレスを復号して前記非暗号化ネットワークアドレスを提供するように動作する復号化モジュールと、
    前記非暗号化ネットワークアドレスに基づいて前記ネットワークパケットを送信するように動作する送信機モジュールと
    を備えるシステム。
  7. 前記送信機モジュールは、閉じられた商用ネットワークを介して前記ネットワークパケットを送信するようにさらに動作する、請求項6に記載のシステム。
  8. 閉じられた商用ネットワークを通る前記ネットワークパケットについて次段のネットワークアドレスを計算し、
    第2のGPS時および第2の擬似乱数を使用して前記次段のネットワークアドレスを暗号化して前記暗号化ネットワークアドレスを提供する
    ように動作する暗号化モジュールをさらに備える、請求項6に記載のシステム。
  9. 前記第2のGPS時は前記第1のGPS時であり、前記第2の擬似乱数は前記第1の擬似乱数である、請求項8に記載のシステム。
  10. 前記第2のGPS時は前記第1のGPS時と異なり、前記第2の擬似乱数は前記第1の擬似乱数と異なる、請求項8に記載のシステム。
  11. セキュアな通信のための方法を実行するためのコンピュータ実行可能命令を含むコンピュータ可読記憶媒体であって、前記コンピュータ実行可能命令によって実行される前記方法は、
    第1のGPS時および第1の擬似乱数によって暗号化された非暗号化ネットワークアドレスを含む暗号化ネットワークアドレスを含む、ネットワークパケットを受信するステップと、
    前記第1のGPS時および前記第1の擬似乱数を使用して前記暗号化ネットワークアドレスを復号して前記非暗号化ネットワークアドレスを提供するステップと、
    前記非暗号化ネットワークアドレスに基づいて前記ネットワークパケットを送信するステップと
    を含むコンピュータ可読記憶媒体。
  12. 前記コンピュータ実行可能命令によって実行される前記方法は、閉じられた商用ネットワークを介して前記ネットワークパケットを送信するステップをさらに含む、請求項11に記載のコンピュータ可読記憶媒体。
  13. 前記コンピュータ実行可能命令によって実行される前記方法は、
    閉じられた商用ネットワークを通る前記ネットワークパケットについて次段のネットワークアドレスを計算するステップと、
    第2のGPS時および第2の擬似乱数を使用して前記次段のネットワークアドレスを暗号化して前記暗号化ネットワークアドレスを提供するステップと
    をさらに含む、請求項11に記載のコンピュータ可読記憶媒体。
  14. 前記第2のGPS時は前記第1のGPS時であり、前記第2の擬似乱数は前記第1の擬似乱数である、請求項13に記載のコンピュータ可読記憶媒体。
  15. 前記第2のGPS時は前記第1のGPS時と異なり、前記第2の擬似乱数は前記第1の擬似乱数と異なる、請求項13に記載のコンピュータ可読記憶媒体。
JP2014552200A 2012-01-12 2012-12-13 セキュアな通信のためのシステムおよび方法 Active JP6293673B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/349,543 2012-01-12
US13/349,543 US8588416B2 (en) 2012-01-12 2012-01-12 System and method for secure communication
PCT/US2012/069588 WO2013106163A1 (en) 2012-01-12 2012-12-13 A system and method for secure communication

Publications (3)

Publication Number Publication Date
JP2015505220A true JP2015505220A (ja) 2015-02-16
JP2015505220A5 JP2015505220A5 (ja) 2015-12-24
JP6293673B2 JP6293673B2 (ja) 2018-03-14

Family

ID=47522921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014552200A Active JP6293673B2 (ja) 2012-01-12 2012-12-13 セキュアな通信のためのシステムおよび方法

Country Status (8)

Country Link
US (1) US8588416B2 (ja)
EP (2) EP2803218B1 (ja)
JP (1) JP6293673B2 (ja)
CN (1) CN104221412B (ja)
AU (1) AU2012364724B2 (ja)
CA (1) CA2854213C (ja)
ES (1) ES2710381T3 (ja)
WO (1) WO2013106163A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021525475A (ja) * 2018-05-22 2021-09-24 ビーエイイー・システムズ・インフォメーション・アンド・エレクトロニック・システムズ・インテグレイション・インコーポレーテッド 一体型信号(integral signal)ヌリングシステムを有するリンク16トランシーバ
JP2021530883A (ja) * 2018-05-04 2021-11-11 ザ・ボーイング・カンパニーThe Boeing Company ホステッドペイロードオペレーション
US11595360B2 (en) 2017-03-06 2023-02-28 The Boeing Company Hosted payload operations with private telemetry and command

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9912400B1 (en) * 2015-08-31 2018-03-06 Rockwell Collins, Inc. Concurrent mobile user objective system streaming
EP3427463A1 (en) * 2016-03-07 2019-01-16 Alfred E. Mann Foundation for Scientific Research System and method for authenticating wireless programming devices in programmable medical systems
TWI638577B (zh) * 2017-02-17 2018-10-11 四零四科技股份有限公司 無線網路的環境配置系統及其方法
US11201707B2 (en) 2017-03-06 2021-12-14 The Boeing Company Secured independent hosted payload operations
US10516992B2 (en) 2017-03-06 2019-12-24 The Boeing Company Commercial satellite operations with secure enclave for payload operations
WO2018212978A1 (en) * 2017-05-17 2018-11-22 Kwourz Research Llc Time-based encryption key derivation
CA3067280A1 (en) * 2017-06-16 2018-12-20 Drk Blutspendedienst Baden-Wurttemberg-Hessen GgmbH Method and apparatus for single tube blood donor screening
EP3468067B1 (en) * 2017-10-03 2020-11-25 The Boeing Company Secured independent hosted payload operations
US10474755B2 (en) 2017-11-03 2019-11-12 Bank Of America Corporation Robotics assisted production support utility
DE102017223099A1 (de) * 2017-12-18 2019-06-19 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60159992A (ja) * 1984-01-31 1985-08-21 Toshiba Corp 取引システム
JP2001094600A (ja) * 1999-09-24 2001-04-06 Oki Electric Ind Co Ltd メッセージ転送ノード及びネットワーク
JP2003032243A (ja) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体
US20040068647A1 (en) * 2002-10-04 2004-04-08 International Business Machines Corporation Anonymous peer-to-peer networking
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2008131083A (ja) * 2006-11-16 2008-06-05 Hitachi Kokusai Electric Inc 無線通信システム
JP2008228051A (ja) * 2007-03-14 2008-09-25 Toyota Infotechnology Center Co Ltd 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ
US20100088511A1 (en) * 2007-01-26 2010-04-08 Thales Information transmission security method
US20100098249A1 (en) * 2008-10-16 2010-04-22 Samsung Electronics Co., Ltd. Method and apparatus for encrypting data and method and apparatus for decrypting data

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3558488B2 (ja) * 1997-05-20 2004-08-25 エニー株式会社 暗号通信システム
US7106717B2 (en) * 2003-08-22 2006-09-12 Nokia Corporation Apparatus, and associated method, for facilitating location determination of a mobile station pursuant to a location based application
FR2872976B1 (fr) * 2004-07-08 2006-09-22 Alcatel Sa Reseau de communication a relayage de signaux radio par des terminaux relais
US7975150B1 (en) * 2006-06-28 2011-07-05 Hewlett-Packard Development Company, L.P. Method and system for protecting queryable data
US8305936B2 (en) * 2006-07-27 2012-11-06 Mobitrum Corporation Method and system for dynamic information exchange on a mesh network in a vehicle
US8533465B2 (en) * 2008-03-05 2013-09-10 The Johns Hopkins University System and method of encrypting network address for anonymity and preventing data exfiltration
CN101466144A (zh) 2009-01-15 2009-06-24 山东大学 一种基于gnss的三维时空组合加密通信装置及其通信方法
CN101552672A (zh) * 2009-04-15 2009-10-07 胡祥义 一种基于标识认证的全球网络实名制实现方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60159992A (ja) * 1984-01-31 1985-08-21 Toshiba Corp 取引システム
JP2001094600A (ja) * 1999-09-24 2001-04-06 Oki Electric Ind Co Ltd メッセージ転送ノード及びネットワーク
JP2003032243A (ja) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体
US20040068647A1 (en) * 2002-10-04 2004-04-08 International Business Machines Corporation Anonymous peer-to-peer networking
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2008131083A (ja) * 2006-11-16 2008-06-05 Hitachi Kokusai Electric Inc 無線通信システム
US20100088511A1 (en) * 2007-01-26 2010-04-08 Thales Information transmission security method
JP2008228051A (ja) * 2007-03-14 2008-09-25 Toyota Infotechnology Center Co Ltd 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ
US20100098249A1 (en) * 2008-10-16 2010-04-22 Samsung Electronics Co., Ltd. Method and apparatus for encrypting data and method and apparatus for decrypting data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HSIEN-CHOU LIAO ET AL.: "A Novel Approach for Data Encryption Depending on User Location", THE TENTH PACIFIC ASIA CONFERENCE ON INFORMATION SYSTEMS (PACIS 2006) [ONLINE], JPN5015002817, 22 July 2006 (2006-07-22), pages 470 - 481, XP002694121, ISSN: 0003416051 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11595360B2 (en) 2017-03-06 2023-02-28 The Boeing Company Hosted payload operations with private telemetry and command
JP2021530883A (ja) * 2018-05-04 2021-11-11 ザ・ボーイング・カンパニーThe Boeing Company ホステッドペイロードオペレーション
JP7130776B2 (ja) 2018-05-04 2022-09-05 ザ・ボーイング・カンパニー ホステッドペイロードオペレーション
JP2021525475A (ja) * 2018-05-22 2021-09-24 ビーエイイー・システムズ・インフォメーション・アンド・エレクトロニック・システムズ・インテグレイション・インコーポレーテッド 一体型信号(integral signal)ヌリングシステムを有するリンク16トランシーバ
JP7146950B2 (ja) 2018-05-22 2022-10-04 ビーエイイー・システムズ・インフォメーション・アンド・エレクトロニック・システムズ・インテグレイション・インコーポレーテッド 一体型信号(integral signal)ヌリングシステムを有するリンク16トランシーバ

Also Published As

Publication number Publication date
CA2854213C (en) 2017-01-03
ES2710381T3 (es) 2019-04-24
CA2854213A1 (en) 2013-07-18
WO2013106163A1 (en) 2013-07-18
US20130185556A1 (en) 2013-07-18
JP6293673B2 (ja) 2018-03-14
EP2803218B1 (en) 2018-11-14
EP3468240A1 (en) 2019-04-10
CN104221412A (zh) 2014-12-17
EP3468240B1 (en) 2021-09-29
AU2012364724A1 (en) 2014-04-17
AU2012364724B2 (en) 2016-06-16
CN104221412B (zh) 2018-05-29
US8588416B2 (en) 2013-11-19
EP2803218A1 (en) 2014-11-19

Similar Documents

Publication Publication Date Title
JP6293673B2 (ja) セキュアな通信のためのシステムおよび方法
US11777719B2 (en) Public key exchange with authenicated ECDHE and security against quantum computers
US11438176B2 (en) Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs
US11909870B2 (en) ECDHE key exchange for mutual authentication using a key server
US9077690B2 (en) Preservation of user data privacy in a network
US8842833B2 (en) System and method for secure transaction of data between wireless communication device and server
JP6577485B2 (ja) ビーコンメッセージの伝送
US20140149733A1 (en) System for encrypting content name
CN109413645B (zh) 接入认证的方法和装置
US9769664B1 (en) Nonce silent and replay resistant encryption and authentication wireless sensor network
JP2014505429A (ja) ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御のための方法および装置
US11621835B2 (en) Relay network for encryption system
CN110832806B (zh) 针对面向身份的网络的基于id的数据面安全
Zegers et al. A lightweight encryption and secure protocol for smartphone cloud
WO2019129358A1 (en) Methods providing transmission and/or searching of encrypted data and related devices
JP6697355B2 (ja) 送信機、通信システム、送信方法及びプログラム
WO2018210288A1 (zh) 一种下发数据的方法及设备
KR101668995B1 (ko) 암호화 장치 및 이를 이용한 보안 인증 시스템과 방법
JP6357405B2 (ja) 暗号化処理装置、暗号化処理システムおよび暗号化処理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180214

R150 Certificate of patent or registration of utility model

Ref document number: 6293673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250