JP2017130913A - 航空機システムのためのセキュアな取り外し可能ストレージ - Google Patents
航空機システムのためのセキュアな取り外し可能ストレージ Download PDFInfo
- Publication number
- JP2017130913A JP2017130913A JP2016221359A JP2016221359A JP2017130913A JP 2017130913 A JP2017130913 A JP 2017130913A JP 2016221359 A JP2016221359 A JP 2016221359A JP 2016221359 A JP2016221359 A JP 2016221359A JP 2017130913 A JP2017130913 A JP 2017130913A
- Authority
- JP
- Japan
- Prior art keywords
- lru
- key
- encryption key
- data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2131—Lost password, e.g. recovery of lost or forgotten passwords
Abstract
【解決手段】LRUは、第1の暗号化鍵を生成する。LRUは、第1の暗号化鍵を用いて運航データを暗号化する。LRUは、少なくとも第2のLRUの鍵データに基づいて、第2の暗号化鍵を生成する。LRUは、第2の暗号化鍵を用いて第1の暗号化鍵を暗号化する。
【選択図】図4
Description
複数の列線交換ユニット(LRU)の第1のLRUによって、第1の暗号化鍵を生成すること、
第1の暗号化鍵を用いて、第1のLRUに取り付け可能な記憶媒体デバイスにバックアップデータとして記憶されている特定のデータを暗号化すること、
複数のLRUのうちの少なくとも第2のLRUの鍵データに基づいて、第2の暗号化鍵を生成すること、及び
第2の暗号化鍵を用いて、第1の暗号化鍵を暗号化すること
を含む、方法。
暗号化された特定のデータと、暗号化された第1の暗号化鍵とを、記憶媒体デバイスに記憶することを更に含む、条項1に記載の方法。
第1のLRUの交換用LRUによって、少なくとも第2のLRUの鍵データに基づいて、第2の暗号化鍵を生成すること、
記憶媒体デバイスに記憶された、暗号化された第1の暗号化鍵を復号すること、
暗号化された特定のデータを復号すること、及び
特定のデータを交換用LRUに復元すること
を更に含む、条項2に記載の方法。
暗号化された特定のデータが、記憶媒体デバイスの暗号化された区画に記憶され、暗号化された第1の暗号化鍵が、記憶媒体デバイスの暗号化されていない区画に記憶される、条項2に記載の方法。
複数のLRUが飛行機で作動し、特定のデータが飛行機の運航データである、条項1に記載の方法。
第2の暗号化鍵を用いて第1の暗号化鍵を暗号化する前に、
第1の暗号化鍵を署名鍵として用いて、記憶媒体デバイスに保持されている一以上のデータセットのメッセージ認証コード(MAC)を生成すること
を更に含む、条項1に記載の方法。
第2の暗号化鍵を生成する前に、
少なくとも第2のLRUとのトランスポートレイヤセキュリティ(TLS)コネクションを確立すること、及び
TLSコネクションを通じて、第2のLRUから鍵データを取り出すこと
を更に含む、条項1に記載の方法。
非一過性コンピュータ可読記憶媒体であって、実行すると、
複数の列線交換ユニット(LRU)の第1のLRUによって、第1の暗号化鍵を生成すること、
第1の暗号化鍵を用いて、第1のLRUに取り付け可能な記憶媒体デバイスにバックアップデータとして記憶されている特定のデータを暗号化すること、
複数のLRUのうちの少なくとも第2のLRUの鍵データに基づいて、第2の暗号化鍵を生成すること、及び
第2の暗号化鍵を用いて、第1の暗号化鍵を暗号化すること
を含む工程を実施する命令を有した、非一過性コンピュータ可読記憶媒体。
工程が、
暗号化された特定のデータと、暗号化された第1の暗号化鍵とを、記憶媒体デバイスに記憶することを更に含む、条項8に記載のコンピュータ可読記憶媒体。
工程が、
第1のLRUの交換用LRUによって、少なくとも第2のLRUの鍵データに基づいて、第2の暗号化鍵を生成すること、
記憶媒体デバイスに記憶された、暗号化された第1の暗号化鍵を復号すること、
暗号化された特定のデータを復号すること、及び
特定のデータを交換用LRUに復元すること
を更に含む、条項9に記載のコンピュータ可読記憶媒体。
暗号化された特定のデータが、記憶媒体デバイスの暗号化された区画に記憶され、暗号化された第1の暗号化鍵が、記憶媒体デバイスの暗号化されていない区画に記憶される、条項9に記載のコンピュータ可読記憶媒体。
複数のLRUが飛行機で作動し、特定のデータが飛行機の運航データである、条項8に記載のコンピュータ可読記憶媒体。
工程が、第2の暗号化鍵を用いて第1の暗号化鍵を暗号化する前に、
第1の暗号化鍵を署名鍵として用いて、記憶媒体デバイスに保持されている一以上のデータセットのメッセージ認証コード(MAC)を生成すること
を更に含む、条項8に記載のコンピュータ可読記憶媒体。
工程が、第2の暗号化鍵を生成する前に、
少なくとも第2のLRUとのトランスポートレイヤセキュリティ(TLS)コネクションを確立すること、及び
TLSコネクションを通じて、第2のLRUから鍵データを取り出すこと
を更に含む、条項8に記載のコンピュータ可読記憶媒体。
複数のLRUのうちの第1の列線交換ユニット(LRU)を表すシステムであって、
プロセッサと、
プログラムコードを記憶しているメモリであって、プログラムコードは、プロセッサ上で実行されると、
第1の暗号化鍵を生成すること、
第1の暗号化鍵を用いて、システムに取り付け可能な記憶媒体デバイスにバックアップデータとして記憶されている特定のデータを暗号化すること、
複数のLRUの少なくとも第2のLRUの鍵データに基づいて、第2の暗号化鍵を生成すること、及び
第2の暗号化鍵を用いて、第1の暗号化鍵を暗号化すること
を含む工程を実施する、メモリと
を含む、システム。
工程が、
暗号化された特定のデータと、暗号化された第1の暗号化鍵とを、記憶媒体デバイスに記憶することを更に含む、条項15に記載のシステム。
暗号化された特定のデータが、記憶媒体デバイスの暗号化された区画に記憶され、暗号化された第1の暗号化鍵が、記憶媒体デバイスの暗号化されていない区画に記憶される、条項16に記載のシステム。
複数のLRUが飛行機で作動し、特定のデータが飛行機の運航データである、条項15に記載のシステム。
工程が、
第2の暗号化鍵を用いて第1の暗号化鍵を暗号化する前に、
第1の暗号化鍵を署名鍵として用いて、記憶媒体デバイスに保持されている一以上のデータセットのメッセージ認証コード(MAC)を生成すること
を更に含む、条項15に記載のシステム。
工程が、第2の暗号化鍵を生成する前に、
少なくとも第2のLRUとのトランスポートレイヤセキュリティ(TLS)コネクションを確立すること、及び
TLSコネクションを通じて、第2のLRUから鍵データを取り出すこと
を更に含む、条項15に記載のシステム。
Claims (13)
- 複数の列線交換ユニット(LRU)の第1のLRUによって、第1の暗号化鍵を生成すること、
前記第1の暗号化鍵を用いて、前記第1のLRUに取り付け可能な記憶媒体デバイスにバックアップデータとして記憶されている特定のデータを暗号化すること、
前記複数のLRUのうちの少なくとも第2のLRUの鍵データに基づいて、第2の暗号化鍵を生成すること、及び
前記第2の暗号化鍵を用いて、前記第1の暗号化鍵を暗号化すること
を含む、方法。 - 前記暗号化された特定のデータと、前記暗号化された第1の暗号化鍵とを、前記記憶媒体デバイスに記憶することを更に含む、請求項1に記載の方法。
- 前記第1のLRUの交換用LRUによって、少なくとも前記第2のLRUの前記鍵データに基づいて、前記第2の暗号化鍵を生成すること、
前記記憶媒体デバイスに記憶された、前記暗号化された第1の暗号化鍵を復号すること、
前記暗号化された特定のデータを復号すること、及び
前記特定のデータを前記交換用LRUに復元すること
を更に含む、請求項2に記載の方法。 - 前記暗号化された特定のデータが前記記憶媒体デバイスの暗号化された区画に記憶され、前記暗号化された第1の暗号化鍵が前記記憶媒体デバイスの暗号化されていない区画に記憶される、請求項2に記載の方法。
- 前記複数のLRUが飛行機で作動し、前記特定のデータが前記飛行機の運航データである、請求項1に記載の方法。
- 前記第2の暗号化鍵を用いて前記第1の暗号化鍵を暗号化する前に、
前記第1の暗号化鍵を署名鍵として用いて、前記記憶媒体デバイスに保持されている一以上のデータセットのメッセージ認証コード(MAC)を生成すること
を更に含む、請求項1に記載の方法。 - 前記第2の暗号化鍵を生成する前に、
少なくとも前記第2のLRUとのトランスポートレイヤセキュリティ(TLS)コネクションを確立すること、及び
前記TLSコネクションを通じて、前記第2のLRUから前記鍵データを取り出すこと
を更に含む、請求項1に記載の方法。 - 複数の列線交換ユニット(LRU)のうちの第1のLRUを表すシステムであって、
プロセッサと、
プログラムコードを記憶しているメモリであって、前記プログラムコードは、前記プロセッサ上で実行されると、
第1の暗号化鍵を生成すること、
前記第1の暗号化鍵を用いて、前記システムに取り付け可能な記憶媒体デバイスにバックアップデータとして記憶されている特定のデータを暗号化すること、
前記複数のLRUの少なくとも第2のLRUの鍵データに基づいて、第2の暗号化鍵を生成すること、及び
前記第2の暗号化鍵を用いて、前記第1の暗号化鍵を暗号化すること
を含む工程を実施する、メモリと
を含む、システム。 - 前記工程が、
前記暗号化された特定のデータと、前記暗号化された第1の暗号化鍵とを、前記記憶媒体デバイスに記憶することを更に含む、請求項8に記載のシステム。 - 前記暗号化された特定のデータが前記記憶媒体デバイスの暗号化された区画に記憶され、前記暗号化された第1の暗号化鍵が前記記憶媒体デバイスの暗号化されていない区画に記憶される、請求項9に記載のシステム。
- 前記複数のLRUが飛行機で作動し、前記特定のデータが前記飛行機の運航データである、請求項8に記載のシステム。
- 前記工程が、
前記第2の暗号化鍵を用いて前記第1の暗号化鍵を暗号化する前に、
前記第1の暗号化鍵を署名鍵として用いて、前記記憶媒体デバイスに保持されている一以上のデータセットのメッセージ認証コード(MAC)を生成すること
を更に含む、請求項8に記載のシステム。 - 前記工程が、前記第2の暗号化鍵を生成する前に、
少なくとも前記第2のLRUとのトランスポートレイヤセキュリティ(TLS)コネクションを確立すること、及び
前記TLSコネクションを通じて、前記第2のLRUから前記鍵データを取り出すこと
を更に含む、請求項8に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/942,680 US10083325B2 (en) | 2015-11-16 | 2015-11-16 | Secure removable storage for aircraft systems |
US14/942,680 | 2015-11-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017130913A true JP2017130913A (ja) | 2017-07-27 |
JP6546144B2 JP6546144B2 (ja) | 2019-07-17 |
Family
ID=56799278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016221359A Active JP6546144B2 (ja) | 2015-11-16 | 2016-11-14 | 航空機システムのためのセキュアな取り外し可能ストレージ |
Country Status (5)
Country | Link |
---|---|
US (1) | US10083325B2 (ja) |
EP (1) | EP3169035B1 (ja) |
JP (1) | JP6546144B2 (ja) |
CN (1) | CN106709313B (ja) |
CA (1) | CA2939956C (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10652027B2 (en) | 2015-10-20 | 2020-05-12 | The Boeing Company | Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI) |
US10536445B1 (en) * | 2017-06-12 | 2020-01-14 | Daniel Maurice Lerner | Discrete blockchain and blockchain communications |
US10171435B1 (en) * | 2017-06-12 | 2019-01-01 | Ironclad Encryption Corporation | Devices that utilize random tokens which direct dynamic random access |
WO2018231703A1 (en) * | 2017-06-12 | 2018-12-20 | Daniel Maurice Lerner | Securitization of temporal digital communications via authentication and validation for wireless user and access devices |
US10154015B1 (en) * | 2017-06-12 | 2018-12-11 | Ironclad Encryption Corporation | Executable coded cipher keys |
US10645070B2 (en) * | 2017-06-12 | 2020-05-05 | Daniel Maurice Lerner | Securitization of temporal digital communications via authentication and validation for wireless user and access devices |
US10616192B2 (en) * | 2017-06-12 | 2020-04-07 | Daniel Maurice Lerner | Devices that utilize random tokens which direct dynamic random access |
US10154021B1 (en) * | 2017-06-12 | 2018-12-11 | Ironclad Encryption Corporation | Securitization of temporal digital communications with authentication and validation of user and access devices |
FR3071079B1 (fr) | 2017-09-08 | 2019-09-13 | Alstom Transport Technologies | Procede de transmission et de verification de validite de donnees de configuration dans un systeme electronique, systeme electronique et produit programme d'ordinateur associes |
US11290258B2 (en) | 2019-02-22 | 2022-03-29 | Panasonic Avionics Corporation | Hybrid cryptographic system and method for encrypting data for common fleet of vehicles |
US20230071375A1 (en) * | 2021-09-03 | 2023-03-09 | Motional Ad Llc | Protecting confidentiality of air-gapped logs |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000101562A (ja) * | 1998-09-21 | 2000-04-07 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 暗号通信装置 |
US20070266258A1 (en) * | 2006-05-15 | 2007-11-15 | Research In Motion Limited | System and method for remote reset of password and encryption key |
US20120216286A1 (en) * | 2011-02-18 | 2012-08-23 | Honeywell International Inc. | Methods and systems for securely uploading files onto aircraft |
JP2012213036A (ja) * | 2011-03-31 | 2012-11-01 | Panasonic Corp | 通信装置及び通信システム |
JP2014089640A (ja) * | 2012-10-31 | 2014-05-15 | Renesas Electronics Corp | 半導体装置及び暗号鍵書き込み方法 |
JP2017112597A (ja) * | 2015-10-20 | 2017-06-22 | ザ・ボーイング・カンパニーThe Boeing Company | 冗長列線交換ユニット(「lru」)及び複合的な、航空会社によって変更可能な情報(「ami」)を用いた飛行機の識別管理 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997020362A1 (en) * | 1995-11-30 | 1997-06-05 | Amsc Subsidiary Corporation | Virtual network configuration and management system for satellite communications system |
AU7593601A (en) * | 2000-07-14 | 2002-01-30 | Atabok Inc | Controlling and managing digital assets |
CN100571125C (zh) * | 2005-12-30 | 2009-12-16 | 上海贝尔阿尔卡特股份有限公司 | 一种用于用户设备与内部网络间安全通信的方法及装置 |
US8386782B2 (en) | 2006-02-02 | 2013-02-26 | Nokia Corporation | Authenticated group key agreement in groups such as ad-hoc scenarios |
ATE549813T1 (de) | 2006-05-13 | 2012-03-15 | Research In Motion Ltd | System und verfahren zum fernbedienten zurücksetzen von kennwort und kryptografischem schlüssel |
EP2441229B1 (en) * | 2009-06-11 | 2020-05-06 | Panasonic Avionics Corporation | System and method for providing security aboard a moving platform |
WO2011010688A1 (ja) * | 2009-07-22 | 2011-01-27 | 日本電気株式会社 | コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信プログラム |
DE102009057568A1 (de) * | 2009-12-09 | 2011-06-16 | Lufthansa Technik Ag | Line Replaceable Unit für ein Luftfahrzeug |
US8701169B2 (en) * | 2011-02-11 | 2014-04-15 | Certicom Corp. | Using a single certificate request to generate credentials with multiple ECQV certificates |
US20130132548A1 (en) * | 2011-11-17 | 2013-05-23 | Flight Focus Pte. Ltd. | Aircraft computer system for executing inflight entertainment and electronic flight bag applications |
US9594698B2 (en) | 2013-08-13 | 2017-03-14 | Dell Products, Lp | Local keying for self-encrypting drives (SED) |
US9426650B2 (en) * | 2014-10-31 | 2016-08-23 | Gogo Llc | Autonomous-mode content delivery and key management |
-
2015
- 2015-11-16 US US14/942,680 patent/US10083325B2/en active Active
-
2016
- 2016-08-18 EP EP16184777.7A patent/EP3169035B1/en active Active
- 2016-08-23 CA CA2939956A patent/CA2939956C/en active Active
- 2016-11-10 CN CN201610991439.4A patent/CN106709313B/zh active Active
- 2016-11-14 JP JP2016221359A patent/JP6546144B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000101562A (ja) * | 1998-09-21 | 2000-04-07 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | 暗号通信装置 |
US20070266258A1 (en) * | 2006-05-15 | 2007-11-15 | Research In Motion Limited | System and method for remote reset of password and encryption key |
US20120216286A1 (en) * | 2011-02-18 | 2012-08-23 | Honeywell International Inc. | Methods and systems for securely uploading files onto aircraft |
JP2012213036A (ja) * | 2011-03-31 | 2012-11-01 | Panasonic Corp | 通信装置及び通信システム |
JP2014089640A (ja) * | 2012-10-31 | 2014-05-15 | Renesas Electronics Corp | 半導体装置及び暗号鍵書き込み方法 |
JP2017112597A (ja) * | 2015-10-20 | 2017-06-22 | ザ・ボーイング・カンパニーThe Boeing Company | 冗長列線交換ユニット(「lru」)及び複合的な、航空会社によって変更可能な情報(「ami」)を用いた飛行機の識別管理 |
Also Published As
Publication number | Publication date |
---|---|
CN106709313A (zh) | 2017-05-24 |
CN106709313B (zh) | 2021-11-02 |
EP3169035B1 (en) | 2018-12-12 |
EP3169035A1 (en) | 2017-05-17 |
CA2939956A1 (en) | 2017-05-16 |
US20170140175A1 (en) | 2017-05-18 |
JP6546144B2 (ja) | 2019-07-17 |
CA2939956C (en) | 2020-07-07 |
US10083325B2 (en) | 2018-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6546144B2 (ja) | 航空機システムのためのセキュアな取り外し可能ストレージ | |
CN107018134B (zh) | 一种配电终端安全接入平台及其实现方法 | |
JP7199189B2 (ja) | 無人水中輸送体のための安全で中断耐性のある通信 | |
US9667416B1 (en) | Protecting master encryption keys in a distributed computing environment | |
CN105873031B (zh) | 基于可信平台的分布式无人机密钥协商方法 | |
CN110445747B (zh) | 用于加密交通工具数据服务交换的系统和方法 | |
US9954680B1 (en) | Secure management of a master encryption key in a split-key based distributed computing environment | |
US8732462B2 (en) | Methods and apparatus for secure data sharing | |
Hauser et al. | P4-MACsec: Dynamic topology monitoring and data layer protection with MACsec in P4-based SDN | |
US10277559B2 (en) | Methods and systems for data traffic control and encryption | |
US20180013570A1 (en) | Systems and methods for verifying a route taken by a communication | |
CN106797316A (zh) | 通过网络向用户设备的数据分发 | |
Pattaranantakul et al. | Secure and efficient key management technique in quantum cryptography network | |
Gilles et al. | Securing IIot communications using OPC UA pubsub and trusted platform modules | |
Rosborough et al. | All about eve: comparing DNP3 secure authentication with standard security technologies for SCADA communications | |
CN116545706B (zh) | 一种数据安全传输控制系统、方法、装置及电子设备 | |
US9800568B1 (en) | Methods for client certificate delegation and devices thereof | |
US20170317817A1 (en) | Pre-authorization of public key infrastructure | |
US20170034214A1 (en) | Apparatus and method for cross enclave information control | |
CN111279655A (zh) | 数据共享方法、数据共享系统、数据共享服务器、通信终端、程序 | |
Das et al. | Performance analysis of client side encryption tools | |
EP3739808A1 (en) | Transient key negotiation for passenger accessible peripherals | |
Gilles et al. | Securing communication on the field: Protecting geo-distributed computing in an untrusted environment | |
Wang et al. | FPGA based Rekeying for cryptographic key management in Storage Area Network | |
CN116405257A (zh) | 信令传输方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180907 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190611 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190620 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6546144 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |