JP7074498B2 - 機器のマシンツーマシン認証のためのシステム及びコンピュータ実装された方法 - Google Patents

機器のマシンツーマシン認証のためのシステム及びコンピュータ実装された方法 Download PDF

Info

Publication number
JP7074498B2
JP7074498B2 JP2018028367A JP2018028367A JP7074498B2 JP 7074498 B2 JP7074498 B2 JP 7074498B2 JP 2018028367 A JP2018028367 A JP 2018028367A JP 2018028367 A JP2018028367 A JP 2018028367A JP 7074498 B2 JP7074498 B2 JP 7074498B2
Authority
JP
Japan
Prior art keywords
authentication
component
signature
current
expected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018028367A
Other languages
English (en)
Other versions
JP2018170760A (ja
JP2018170760A5 (ja
Inventor
ビジャール, ヴィクトル ペレス
グシェゴシュ エメ. カヴィエツキ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2018170760A publication Critical patent/JP2018170760A/ja
Publication of JP2018170760A5 publication Critical patent/JP2018170760A5/ja
Application granted granted Critical
Publication of JP7074498B2 publication Critical patent/JP7074498B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • B64C39/024Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D45/00Aircraft indicators or protectors not otherwise provided for
    • B64D2045/0085Devices for aircraft health monitoring, e.g. monitoring flutter or vibration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/10UAVs characterised by their flight controls autonomous, i.e. by navigating independently from ground or air stations, e.g. by using inertial navigation systems [INS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Small-Scale Networks (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は、通信のセキュリティの分野に含まれる。具体的には、本開示は、強化型多要素認証(MFA)メカニズムを使用したマシンツーマシン(M2M)認証に関する。
認証とは、ある人物またはある物体が、実際に「それであるとされる」ものであるかどうかを判定するプロセスである。従来型の認証では、人とマシンの間の相互作用に焦点が当てられており、マシンは、識別されたユーザの有効性を自動的に実証するものである。最近の認証は、マシンツーマシンの環境(例えばオンラインバックアップサービス、遠隔医療用センサ、及びスマートグリッド)もまた、対象としている。この目的のために、いくつかの技術が採用されている。
証明書ベースの認証技術は、固有である公開及び非公開の暗号化キーを使用して、確実に認証を行う技術である。これらのトークンは、トランザクションに対してデジタル上で署名するのにも、また使用され得る。通常、デジタル証明書の発行及び実証は、公開キーインフラストラクチャの一部として、認証機関(CA)が責任を持っている。
システムのアイデンティティが真正なものであるかどうかを判定するためにGPSの位置といったコンテキスト情報を用いる、コンテキストベースの認証に基づく技術も、また存在している。しかし、コンテキストベースの認証だけでは不十分であり、通常、他の強力な認証技術と補い合っている。
短時間おきに変更され認証システムと同期されるランダムな数字または文字列を生成する、ハードウエア及びソフトウエアのトークンのような、他の認証ツールが存在する。しかし、この種の認証ツールは認証システムに接続される必要がある。このことは、容易には満たし得ない強い必要条件である。
同様に、人間指向(例えばチャレンジ・レスポンス式、生体認証、または帯域外通信)であるために、マシンツーマシン環境には適さない認証ツールが存在する。
デジタル証明書は、多くの環境において認証として不十分である。例えば、無人航空システム(UAS)の場合には、デジタル証明書は、有用ではない。なぜならば、このプラットフォームは多くのオペレーション用積載物(operational payload)を運び得るが、デジタル証明書では、加えられる積載物の安全な使用が保証されないからである。
多要素認証(MFA)技術は、機載の認証装置内と認証バックエンド内とに保存されている共有秘密鍵またはシードを使用する、使い捨てパスワードに基づいている。この技術は、トークンの秘密鍵に基づいて使い捨てパスワードを生成することによって、認証を確保する。
要約すると、現在利用可能なアイデンティティ実証技術の多くが、完全にはM2M環境に適用可能でない。従来から、「何を知っているか、何を持っているか、そして誰であるか」という3つの問いが、対応を必要としている。現行技術は、人の参画に依存しており、認証される主体が人であること、または認証手順の中に人が関与していることを前提としている。このため、様々な制約を受ける。具体的には、「あなたは誰か」即ちこのシナリオでは「この機器は何か」という問いに、適切な答えを提供することができない。
従来技術を再検討することによって、多要素(MFA)のマシンツーマシン(M2M)認証のためのシステム及び方法の必要性が示されている。
M2Mシナリオへの転換によって、現存の認証技術の徹底的な改変が必要とされている。本開示の教示のいくつかでは、生体認証のコンセプト、即ち、アイデンティティ実証用の固有の物理的特性または行動特性の測定及び分析を、マシン間の相互作用へと戦略的に拡張することによって、新たなモデルが提供されている。この新たなコンセプトは、「マシンメトリック」と呼ばれてよい。
本開示は概して、コンピュータと他の装置が互いに相互作用して、認可された情報を、人の介在なしに且つ安全に自動で交換できるようにすることを目的としている。
このゴールとは別に、本開示の1つの目的は、機器内のサードパーティ製付加製品(サードパーティ製サブシステム)を管理する技術に関し、欠陥部品で機器を認証する可能性を低減することを意図している。
さらに別の目的は、信頼できるシステム内または欠陥構成要素内で、あらゆるセキュリティ侵害をより良く検知するメカニズムを提供することである。
本開示の別の目的は、自律性に負の影響を与えることなく、動作の健全性(integrity)を確保する技術に関する。本開示では、自律性とは、人による制御から独立して動作する能力であるとして理解されるべきである。
開示されている技法は、セキュリティを顕著に向上させ、人の介在の必要性を取り除く。このことは、人間指向ではないほとんどのシステムにとって適切である。具体的には、UASは、ミッションの健全性を確保するために、本書に開示されるコンセプトから受益し得る。無人海洋システム、IoT(Internet of Things)の枠組み内でデータを収集及び交換している物体、自律要素を有する産業用ロボット、特定の証券取引ツールといった自律的なソフトウェアエージェント、及び高度の自律性を要求する他のシステムもまた、本開示から受益することが可能である。
本発明のさらなる目的及び利点は、添付の図面を参照している以下の詳細な説明によって明らかになるであろう。添付の図面では、好適な実施例が明確に示される。
本開示のより良い理解の助けとなり、非限定的な実施例として提示されている一連の図面について、以下で簡潔に説明する。
一実施例によるシステムの、例示的な図解を概略的に示す。 いくつかの重要構成要素を持つ機器を概略的に示す。 不正の(rogue)構成要素を持つ図2Aの機器を概略的に示す。 UASの選ばれた構成要素間の従属関係ネットワークを概略的に示す。 図3Aの隣接する二構成要素間の従属関係を示す図解である。 種々のタイプの署名に関する、あり得る一分類法を示す。 3Dの署名空間内の陽性認証領域を概略的に示す。 ある機器の自律認証のプロセスを概略的に示す。 ある機器の構成要素の多要素認証に関する、図6のサブプロセスを概略的に示す。 構成要素認証を実施するための、データ伝送アーキテクチャを概略的に示す。 選ばれたUAV構成要素に関する構成要素認証を実施するための、例示のアーキテクチャを概略的に示す。
本開示の完全な理解を提供するために、説明を目的として、具体的な詳細が明示される。しかし、これらの具体的な詳細なしに、または均等物による構成によって、本開示が実施され得ることは、当業者には明らかであろう。
具体的には、提案されている認証技術は、有人及び無人のビークル、無人ビークルの群れ、自律要素を持った産業用ロボット、選ばれた共有マネジメントツール及びIoTといった自律的なソフトウェアエージェント、並びにIoT全般の、全カテゴリーに適用可能である。しかしここでは、主に無人航空システム(UAS)を使って説明を行う。なぜならば、無人航空システムは、複雑なシナリオにおいて様々な操作を説明するのに役立つし、更新が頻繁に実施されるからである。
図1は、機器110の重要構成要素102に対して、即ち機器自身に対して、多要素のM2M認証を提供することができる、システム100のブロック図である。本開示を不必要に分かりにくくしないため、図1中の周知の構造及び装置は、ブロック形態で示されている。設定用データベース140は、選ばれた重要構成要素を保存している。データベース140は別のものとして示されているが、システム100の一部であってもよい。代わりに、データベース140は、機器110自体の一部であってもよい。同様に、システム100は、機器110内に設置された特定のユニットを有していてもよい。
機器110が機能またはタスクを実行するよりも前に、一定の条件が満たされるということは、望ましくあり得る。これらの条件は、主として、こうした機能の実施に関わる機器110の構成要素102といった、重要構成要素の認証に関する。システム100が提供する認証は、この目的に資する。
装置110は、一定の数の重要構成要素102が有効に認証されたときに、認証される。このように、認証は、二つの異なるレベルで確立されてよい。上位レベルでは、各重要構成要素102を認証するため、重要構成要素102との関連を有する1つ以上の補助的構成要素104が検討される。こうして、種々の構成要素102、104間の関係にしたがって、従属関係ネットワークを規定することができる。下位レベルでは、各構成要素はk個の要素(K-ファクタ認証)による認証を要求してよい。即ち、各構成要素について、k個の異なる署名が有効と確認されなければならない。
再び図1を参照すると、機器110は、第1の構成要素102に関わる機能を実施するよう命令される。この機能を可能にするには、M2M認証が要求される。まず、システム100の読み出しユニット120が、第1の構成要素102に関する認証要求を機器110に送信する。さらに、読み出しユニット120は、設定用データベース140内に保存されている従属関係リストの読み出しも行う。従属関係リストは、第1の構成要素102と、第1の構成要素102に関連付けられた1つ以上の追加構成要素104の認証情報を含む。従属関係リスト内の認証情報は、構成要素104、102の、物理的署名及びデジタル署名に関する、保存された値を含む。
システム100内の取得ユニット160は、従属関係リスト内に存在する、第1の構成要素102用及び各従属構成要素104用の現在の署名(present signature)を取得する。物理的署名は、センサによって取得することができる。具体的には、機器110が、いつ不具合が発生するかのモニタリングと判定を管理する統合ビークル健全性管理(IVHM)システムを含んでいる場合、システム100は有利には、現在の署名を取得するために、IVHMシステムのツール及びアセットを使用し得る。具体的には、温度センサ、振動センサ、電気センサといったIVHMセンサが、現在の物理特性を測定し得る。現在の署名は、適正なフォーマットに変換される必要があり得る。それによって、システム100の確認ユニット180が、現在の署名を、各構成要素に関する保存されている対応する署名と順次比較することが可能になる。比較の結果、署名が有効だった場合には、確認ユニット180は第1の構成要素102を認証する。以下で検討されるように、署名が同一でなくても、期待範囲内に収まっていれば、比較は成功とされてよい。全ての重要構成要素102が有効に認証された場合、機器110自体が認証されたとみなされる。
上記の状況は、認証が、機器110の特定の機能を可能にするという事象によってトリガされたケースを示している。しかし、機器110の健全性をコンスタントに確保するため、認証が時間間隔ベースで実施されてよいことも、また考えられる。
図2Aは、S1、S2、S3、及びS4と名付けられた4つの構成要素からなる概略的な機器200を示す。ここで、図2Bに示すように、機器200に追加された不正な構成要素S5について検討する。この結果、1つ以上の構成要素S1~S4に、及び機器200自体に、欠陥が生じ得る。これは、故障、乗っ取り、または他の予期せぬもしくは有害な動作につながり得る。
例えばIFFベースの認証といった、従来型の上位レベルのセキュリティ対策が適用された場合、予測できない結果によってミッションに欠陥が生じても、認証は陽性のままであり得る。
例えば、機器200が無人航空ビークル(UAV)であり、重要構成要素が乗っ取られた場合、UAVは、ホームの基地ではなく不正な基地への着陸を強いられ得る。
これらのセキュリティ問題に対処するため、代わりの対策がいくつか提案される。第1に、図1を検討する際、上記のように、重要構成要素を区別する必要がある。こうした重要構成要素は、欠陥が生じた場合には、全体的な不具合をトリガし得るものであり得る。したがって、これらの重要構成要素を継続的にモニタして認証することが賢明である。このことは、例えばプラットフォームと搭載カメラといった、認証経路内で相互依存している構成要素間の、関連する情報のやりとりを意味する。
一般的に、初期のセキュリティプロセスは、識別、認証、及び認可という、逐次的なサブタスクを含んでいる。検討されているUASのシナリオでは、認可はミッション管理システム(MMS)の一部であり、先行する識別と認証の正しさに、完全に依存する。したがって、本書で提示されている技術は、識別と認証という先行する2つのサブタスクの改良に、主として焦点が当てられる。これらのサブタスクは、現状では、非常に頻繁に人の介在を伴う。本開示は、代わりに、人の介在のあらゆる必要性を回避する、マシンツーマシン(M2M)アプローチを提案する。この目的のため、UASの逐次的な識別/認証に関して、以下でより詳細に記載する。
UASミッションの健全性は、命令・制御(C2)ユニット内に入るUAVの識別と認証の成功に依存する。C2ユニットは、機載のオペレーション用積載物及びサブシステム(カメラ、センサ、アクチュエータ、アンテナ、データリンクなど)のような重要構成要素を含め、UAVに対して、排他的なアクセスと制御を有する必要がある。UAVの重要構成要素が完全に健全であることは、安全で、主権を持った(sovereign)、順調なミッション遂行のための条件である。「主権(sovereignty)とは、本開示では、機器に対する完全且つ独立した制御として規定される。
図3Aは、認証従属関係のネットワークの一例を示す。第1のノードが第2のノードを指しており、矢印は、ある構成要素への従属を示している。1つの構成要素は、従属経路内の全ノードの有効性確認が済んだときに、有効性が確認されたとみなされる。したがって、全体の認証を達成するためには、このネットワーク内における有効性の確認は、特定の順序を辿らなくてはならない。この点に関して、図3Bは、ネットワーク内にある2つの例示的なノード間の第1の隣接従属関係を示す構成要素の図解を示している。
より詳細には、図3Aは、動力装置への電源供給を調節するコントローラ312に信号を送信する機載コンピュータ310を含む、バッテリ駆動のUASに関する。地上局(図示せず)からの命令が、受信器302から機載コンピュータ310に送信される。機載コンピュータ310は、(起こり得るバッテリの過熱と熱暴走反応の影響を軽減するために)安全容器306内に置かれた、メインバッテリ308から動力を受けている。この機載コンピュータ310はまた、IFFトランスポンダ314及びメインバッテリ308の温度を調節するのに使われる、冷却ファン304もまた制御している。
この具体的なケースでは、コントローラ312及びIFFトランスポンダ314を認証するための最低限の要件(設定用データベースを使って従属関係リストから読み出される)は、機載コンピュータ310及び冷却ファン304を、それぞれ認証することである。機載コンピュータ310は、デジタル署名認証に楽々と適しているという訳ではない。冷却ファン304は、その物理的特性、例えばファンの回転速度とその結果の振動の署名を使って、認証することができる。したがって、ファンの現在の物理的な署名を測定するために、適切なセンサが必要とされる。UAVは典型的に多くの機載センサを含んでいるので、必要な物理的署名を得るのに、機載センサが使われてよい。
階層的認証関係の以下のシーケンスが、図3A及び図3Bに示されている。
- 機載コンピュータ310の認証は、受信器302及びメインバッテリ308の認証に依存する。
- コントローラ312の認証は、機載コンピュータ310の認証に依存する。
言うまでもなく、認証従属関係のネットワークは、必要に応じて拡張されてよい。例えば、認証チェーンは、従属経路内の他の構成要素に対して延びていてもよい。例えば、コントローラ312に関する認証関係は、機載コンピュータ310のみではなく、受信器302もまた含んでいてよい。同様に、IFFトランスポンダ314を機載コンピュータ310及び受信器302にリンクさせるための、追加の経路が含まれていてもよい。この従属関係モデルは、検討されているUASのシナリオに加えて、多くの他の実施例に対して適用されてもよい。
図4は、機器自体または、ある単一の構成要素のみの認証に有効であり得る、いくつかのデジタル署名及び物理的署名の概略を示している。いずれのケースでも、認証を受ける機器の全ての構成要素は、物理的署名408もしくはデジタル署名404またはその両方であり得る、1つ以上の署名を有していなければならない。デジタル署名402は、プロセスID、スマートカード404、またはRFID406であってよい。物理的署名408は、その構成要素を一意的に識別する特性に関する。例えば、コンピュータ特性410、空力特性412、電気特性414、機械特性416、例えば、機械的振動の署名、体積、形状、アルベド、エネルギー消費パターン、電気に関する署名、磁気に関する署名、無線周波数の署名、またはこれらの任意の組み合わせである。これらの署名は、均一なフォーマットに変換され、機載の調整用データベースに保存される必要があり得る。
デジタル署名認証の処理は簡明直截であり、起こり得る物理的データ測定の不正確さまたは伝送の不具合をカバーするために、専用のアルゴリズムによって、保存されている署名値からの一定の逸脱が許可されるか、または許可されなくてよい。例えば、デジタルの有効性確認が1つ不足していても、容認可能とみなされ得る。条件の緩和は、環境次第である。いくつかのケースについて、以下を参照されたい。
物理的署名の有効性確認に関しては、一定の逸脱が常に存在する。提案されている解決法は、例えば温度のばらつきや境界条件の変化(地上か飛行中か)などといった、物理的環境において不可避であるばらつきをカバーするために、予期される厳密値から一定の範囲については容認する必要があり得る。機器の構成要素を認証するためにk個の独立した有効性確認パラメータが存在し得る場合、これらの有効性確認パラメータによって、「マシンメトリック」な署名空間が規定される。この概念については、図5に示されている。
図5は、所与のUAVに関する物理的署名、即ち、選ばれたサブシステムfの第1のモード周波数(Hz)、ステップスラスト入力(step thrust input)を印加した後の電流立ち上がりのタイムラグt1、及び昇降舵にステップ入力を印加した後の胴体のピッチのタイムラグt2からなる、3次元空間500を図によって示す。
上記で検討したように、頑健性を向上させるため、署名の期待値に関して有効な信頼区間が規定される。値が一定の範囲内に収まる場合、この署名は有効であり得る。例えば、図5の平行六面体502に示すように、2.0Hz<f(Hz)<4.5Hz、0.1s<t1<0.6s、及び0.5s<t2<0.7sである。したがって、得られたパラメータがこれらの範囲内に収まる場合には、このUAVは順調に認証される。
図6は、一実施例による、機器を認証するために実施されるいくつかの操作の、単純化したフローチャートを示す。このフローチャートは、認証を必要とする、機器のn個の重要構成要素からなるセットを得るための、設定用データベース604からの読み出しステップ602を含む。次に、構築ステップ606で、n個の重要構成要素に関する従属関係リストが構築される。従属関係リストが作成されると、ループがn回実行され、1つの要素を従属関係リストから取り出すための選択ステップ610が実施される。この要素は、多要素認証プロセス612に従って、処理され実証される。多要素認証は、「マシンメトリクス」の署名空間(要素)の全ての次元に対して、ループで実行される。単一の各構成要素に対する多要素認証プロセス612を、図7に示す。所与の要素に関して確認ステップ614の結果が陽性である度に、この構成要素は認証される。確認ステップ608によって従属関係リストが空であることが示されると、機器の認証は陽性になる。機器の認証は、最初の重要構成要素が「認証失敗」と判断されたときに失敗するということは、留意されたい。
図7は、別の単純化されたフローチャートにおける、下位レベルの認証612を示す。これは、図6に示すプロセス内部の内部ループである。構成要素は、所与の重要構成要素と関連づけられたk個の署名のそれぞれが有効と確認されたときに、k個の要素による認証(k-ファクタ認証)が与えられる。k個の署名を有する構成要素は、有効性確認ステップ702をk回通過する必要がある。1つの署名が有効とされる都度、構成要素に関連付けられた署名がこれ以上なくなったことが確認704されるまで(または代わりに「認証失敗」との結果が出るまで)、次の署名が処理される。したがって、k個の署名の全てが有効と確認された場合には、構成要素の認証706は陽性となる。この構成要素レベルの認証プロセスは、周期的または非同期的(例えば、新たな構成要素が追加される都度)のどちらかで、単一の構成要素に関して実施されるべきである。
機器がUAV300である場合、新たな構成要素の追加によって、設定用データベース604の更新が必要になる。設定用データベースの更新は、自動プロセスによって実現されてよいか、または命令・制御(C2)ユニットによって直接要求されてよい。1つ以上の重要構成要素で認証が失われると、その結果、全体に関して認証が失われる。この事象によって、所定のセキュリティ緊急時動作が自動的にトリガされてよい。これらの動作は、C2ユニットとの情報交換、再認証プロセスの始動、ホームの基地への帰還、フライト/ミッションタスクの中止、UAV300の破壊、などを含んでいてよい。認証失敗後にこの機器に関してどう進めるかは、本開示の範囲の外である。
図8は、UAV300における、本教示の実施形態に関するデータ伝送アーキテクチャを示す。このアーキテクチャの主要な構成部品の1つは、認証モジュール810である。この認証モジュール810は、フライト/ミッションデータベース806とリンクされているので、物理的な変化をモニタしており、あらゆるアイデンティティの変化に相関している。認証モジュール810は、各重要構成要素に関して識別のタスクと認証のタスクを実行する。このアーキテクチャは、図1のブロック図と対応している。認証モジュール810は、読み出しユニット120及び確認ユニット180を持つUAVに関する、あり得るSW実装である。フライト/ミッションデータベース806もまた、設定用データベース140と同様に、UAVの構成要素に関する認証情報を保存する。
重要と考えられるUAVの各構成要素は個別の認証を受け、より重要でない構成要素は簡素な証明書ベースの認証のみを必要とするが、その一方で、必須であると考えられる構成要素は、上記の多要素認証を必要としてよい。認証モジュール810は、認証ステータスの評価を担っている。認証モジュールは、状況に応じて、陽性の認証を与えるかもしくは拒絶し、または関連した助言をC2ユニット宛てに送信してよい。
UAVのほとんどは、様々な構成要素(例えば航空電子機器及びセンサ)間のデータ交換を促進するための、デジタルバス818を装備している。デジタルバス818を通じた安全なデータ交換は、認証モジュール810によって与えられる3ステップのセキュリティプロセス(識別、認証、認可)を完全に適用することを必要とする。このバス818を通じて送信されたデータは、バス818に接続された如何なる新しい構成要素をも検出して認証するため、認証モジュール810によって継続的にモニタされてよい。セキュリティ要件は、UAVがバス818を通じてデータを送受信する都度、アイデンティティが有効性確認される(ARINC429規格のラベル、及びARINC仕様664第7部のバーチャルリンクと同様)ことを意味している。
あるケースでは、エンドツーエンド通信は、通信を仲介するためまたは完成させるために、何らかの他のモジュールを必要とする。モジュールは、単一の構成要素とみなされるか、または、構成要素の群とみなされてよい。構成要素の群はサブシステムであり、まとめて認証される。本アーキテクチャの利点の一つは、既に陽性と識別された情報源からのデータを認証する機能である。図8に示すように、モジュールA802が、バス818にデータを書き込み、モジュールB804が、識別及び認証のプロセスを順調に通過したフライトデータベース806からのフライトデータと共に、このデータを読み出す。好ましくは、認証エージェント812、814、816は、認証モジュール810によって自動的に生成及び分配された、認証の主なタスクを管理しデジタルバス818と各モジュールとの間を仲介するための、ソフトウェアアプリケーションである。認証エージェント812、816、814はサーバーとして働く。認証エージェント812、814、816の役割について、以下に記載する。認証エージェントは、モジュールの健全性を確認し、認証情報を認証モジュールに渡し、対応するモジュールの入力/出力を制御する。
図8のアーキテクチャは、データ層(バス818)とアプリケーション層(モジュールA802、モジュールB804、並びに、フライト及びミッションデータベース806といったデータのソース)との間への、動的認証の挿入を可能にする。モジュールのうちの1つが識別もしくは認証されない場合(または認可されない場合はもちろん)、関連付けられたエージェント812、816、814が認証モジュール810に通知し、認証モジュール810は、こうしたモジュールの機能の重要性レベルに応じて、識別されないモジュールをバス818から切断してよいか、または、所定の信頼モデルに従って、信頼レベルを低下させてよい。各エージェントの連携を確保するためには、ユーザ定義された信頼モデルが必要である。
UAV300の各構成要素の信頼レベル、識別または認証のステータスは、フライトデータベース806から構築されたプロキシテーブルからクエリすることができる。このプロキシテーブルは、全構成要素の更新された認証ステータスを含む。そのデータは公開されており、全認証エージェント812、816、814からアクセス可能である。認証モジュール810があるモジュールに対する認証を拒絶すると決定した場合、プロキシテーブル内のこのモジュールのステータスが更新され、対応するエージェントはそれに応じて動作する。各認証エージェント812、816、814は、当該データの拒絶/承認の動作に先だって、プロキシテーブルをバス818に読み込む。実装形態の詳細の多くが、アーキテクチャまたはリソースの要件に応じて様々であってよいことは、留意される。例えば、認証エージェントは、モジュールの健全性をテストしてその結果について認証モジュールに通知するだけでもよく、またはテストして、認証モジュールが判定する根拠となる何らかの動作を実施してもよい。
図9は、UAV924及び地上制御ステーション922を含む、UAS用システム100の別の例示的な実施例を示す。特定の構成要素の認証に使われるデジタル署名及び物理的署名が、斜体を使って細い点線で示されている。システム100の認証経路は、太い点線で示されている。この具体的な実施例では、システム100は、UAV924のメインの機載コンピュータの一部である。多要素認証は、丸で囲まれた大文字のCで表されている。
モータ904の認証が、物理的署名を使って実施される。具体的には、所与のフライトモードにおける電気信号(抵抗(R)及び電流(I))、並びに温度(T)である。機載コンピュータ920の認証は、物理的署名及びデジタル署名(コンピュータデジタル識別及びコンピュータ電圧)を使って実施される。モータ904及び他の構成要素に関しては、任意の関連する制御ソフトウエア特性もまた、多要素認証のために使用され得る。
UAV924は、地上制御ステーション922からミッションのインプットを受信する。機載コンピュータ920は、ミッションのインプットを処理してそのインプットに応じてタスクを実施し(例えばカメラ制御または具体的な航行タスク)、障害物の検知と回避といった、地上制御ステーションからのインプットから独立したタスクを実行する。
特定のミッションに関して、UAV924の認証が、重要構成要素の1つとしてモータ904の認証を要求していると仮定する。関連する認証プロセスは、開示されている「マシンメトリクス」の手法に基づいた、典型的なものであるだろう。モータ904の認証は、物理的署名が予期された電気抵抗の範囲R、電流の範囲I、及び温度の範囲T内に収まるかどうかの確認を通じた物理的署名の認証のみを必要とするのではなく、隣接する構成要素、モータ制御ユニット916及びプロペラ902の認証が陽性であることにもまた依存する。ソフトウエア認証エージェントは、モータ制御ユニット916のデジタル署名を、プロキシテーブル内に保存された認証情報と比較する。これは、例えば、固定子コイルに電圧を加えるシーケンスのタイミングに関連する情報であり得る。次に、モータ制御ユニット916の認証に関する成功/失敗情報が、認証モジュール918に渡される。モータ制御ユニット916の認証手順が、例えばその終端信号の確認を通じてさらに延長され得ることは、留意されたい。同様に、コントローラ916の署名と整合する、電気の入力に対応するプロペラの音響署名の情報が、認証モジュール918に渡される。全ての認証ステップに合格した場合にのみ、認証モジュール918によってモータ904が認証されたとみなされる。そうでない場合は、認証モジュール918はそれに応じて動作する。例えば、認証モジュール918は、認証エージェントに対して、モータ制御ユニット916の動作を変更するように命令してよい。それによって、モータへの電気入力が低減され、UAV924は着陸を強いられる。同様に、カメラ906の従属経路は、パンサーボ910及びチルトサーボ908を含むサーボシステム、並びに機載コンピュータ920を含む。コンピュータとカメラのどちらもが、多要素認証によって認証される必要がある。
さらに、本開示は以下の条項による実施例を含む。
条項1.マシンツーマシン認証の方法であって、
i)機器(110)の少なくとも1つの重要構成要素(102)を、機器(110)の認証要求に応答して識別するステップと、
ii)重要構成要素(102)に関する認証情報を読み出すステップであって、認証情報は、重要構成要素(102)及び重要構成要素(102)に関連付けられた少なくとも1つの追加構成要素(104)に関する、複数の予期される物理的署名及びデジタル署名を含む、読み出すステップと、
iii)重要構成要素(102)及び少なくとも1つの追加構成要素(104)に関する現在の署名を取得するステップと、
iv)各構成要素(102、104)に関して、各現在の署名の有効性を対応している予期される署名によって確認して、各構成要素(102、104)に関する署名が有効な場合に機器(110)を認証するステップと、
を含む、認証方法。
条項2.重要構成要素(102)に関する認証情報が、逐次的に確認されるべき、重要構成要素(102)に関連付けられた追加構成要素(104)のシーケンスを伴う従属関係リストを含む、条項1に記載の認証方法。
条項3.重要構成要素(102)の識別が、機器(110)が実施する機能に依存する、条項1または2に記載の認証方法。
条項4.機器(110)に事象が発生したことを受けて、認証要求がトリガされる、条項1から3のいずれか一項に記載の認証方法。
条項5.機器(110)に関する認証要求が、周期的にトリガされる、条項1から4のいずれか一項に記載の認証方法。
条項6.構成要素(102、104)の物理的署名が、機器(110)のセンサによる測定から取得される、条項1から5のいずれか一項に記載の認証方法。
条項7.構成要素(102、104)の1つ以上の署名が、機器(110)をモニタする統合ビークル健全性管理システムとの通信によって取得される、条項1から6のいずれか一項に記載の認証方法。
条項8.構成要素(102、104)の物理的署名が、保存または確認のためにデジタルフォーマットに変換される、条項1から7のいずれか一項に記載の認証方法。
条項9.現在の署名が対応している予期される署名の所定の範囲内である場合に、現在の署名が有効である、条項1から8のいずれか一項に記載の認証方法。
条項10.機器(110)のマシンツーマシン認証のためのシステムであって、
i)機器(110)の少なくとも1つの重要構成要素(102)を、機器(110)の認証要求に応答して識別するように構成され、重要構成要素(102)に関する認証情報を読み出すようにさらに構成された読み出しユニット(120)であって、認証情報は、重要構成要素(102)及び重要構成要素(102)に関連付けられた少なくとも1つの追加構成要素(104)に関する、複数の予期される物理的署名及びデジタル署名を含む、読み出しユニット(120)と、
ii)重要構成要素(102)及び少なくとも1つの追加構成要素(104)に関する現在の署名を取得するように構成されている、取得ユニット(160)と、
iii)各構成要素(102、104)に関して、各現在の署名の有効性を対応している予期される署名によって確認するように構成され、各構成要素(102、104)に関する署名が有効な場合に機器(110)を認証するようにさらに構成された確認ユニット(180)と、
を含む、システム。
条項11.機器(110)の構成要素(102、104)の予期される署名を保存するための設定用データベース(140)をさらに備える、条項10に記載のシステム。
条項12.機器(110)の構成要素(102、104)の物理的署名を測定するためのセンサをさらに備える、条項10または11に記載のシステム。
条項13.取得ユニット(160)が、構成要素(102、104)の物理的署名を機器(110)のセンサから取得するように構成されている、条項10または11に記載のシステム。
条項14.取得ユニット(160)が、物理的署名またはデジタル署名を取得するために機器(110)をモニタする統合ビークル健全性管理システムと通信するように構成されている、条項10または11に記載のシステム。
条項15.プロセッサによって実行されたときに、プロセッサに条項1から9のいずれか一項に記載の方法を実施させるコンピュータコード命令を含む、機器のマシンツーマシン認証用のコンピュータプログラム製品。
これまで検討してきたこれらの及びこの他の特徴、機能、及び利点は、様々な実施例において独立して実現可能であるか、またはさらに別の実施例において組み合わせ可能である。

Claims (8)

  1. マシンツーマシン認証の方法であって、
    i)機器(110)の少なくとも1つの重要構成要素(102)を、前記機器(110)の認証要求に応答して識別することと、
    ii)前記重要構成要素(102)に関する認証情報を読み出すことであって、前記認証情報は、前記重要構成要素(102)及び前記重要構成要素(102)に関連付けられた少なくとも1つの追加構成要素(104)に関する、予期される物理的署名及び予期されるデジタル署名を含む、読み出すことと、
    iii)前記重要構成要素(102)及び前記少なくとも1つの追加構成要素(104)に関する現在の物理的署名及び現在のデジタル署名を取得することであって、前記現在の物理的署名は、各構成要素(102、104)の現在の物理的特性であってセンサによって測定され、前記現在のデジタル署名は、各構成要素(102、104)に付されたデジタル識別情報である、取得することと、
    iv)各構成要素(102、104)に関して、前記現在の物理的署名及び前記現在のデジタル署名の有効性を、対応している前記予期される物理的署名及び前記予期されるデジタル署名によって確認して、各構成要素(102、104)に関する前記現在の物理的署名及び前記現在のデジタル署名が有効な場合に前記機器(110)を認証することと、
    を含む、認証方法。
  2. 前記重要構成要素(102)に関する認証情報が、逐次的に確認されるべき、前記重要構成要素(102)に関連付けられた追加構成要素(104)のシーケンスを伴う従属関係リストを含む、請求項1に記載の認証方法。
  3. 前記重要構成要素(102)の識別が、前記機器(110)が実施する機能に依存する、請求項1または2に記載の認証方法。
  4. 前記機器(110)に事象が発生したことを受けて、認証要求がトリガされる、請求項1から3のいずれか一項に記載の認証方法。
  5. 前記現在の物理的署名が、対応している前記予期される物理的署名の所定の範囲内である場合に、前記現在の物理的署名が有効である、請求項1から4のいずれか一項に記載の認証方法。
  6. 機器(110)のマシンツーマシン認証のためのシステムであって、
    i)機器(110)の少なくとも1つの重要構成要素(102)を、前記機器(110)の認証要求に応答して識別するように構成され、前記重要構成要素(102)に関する認証情報を読み出すようにさらに構成された読み出しユニット(120)であって、前記認証情報は、前記重要構成要素(102)及び前記重要構成要素(102)に関連付けられた少なくとも1つの追加構成要素(104)に関する、予期される物理的署名及び予期されるデジタル署名を含む、読み出しユニット(120)と、
    ii)前記重要構成要素(102)及び前記少なくとも1つの追加構成要素(104)の現在の物理的署名を測定するためのセンサであって、前記現在の物理的署名は、各構成要素(102、104)の現在の物理的特性である、センサと、
    iii)前記重要構成要素(102)及び前記少なくとも1つの追加構成要素(104)に関して、前記現在の物理的署名を前記センサから取得し、さらに現在のデジタル署名を取得するように構成されている、取得ユニット(160)であって、前記現在のデジタル署名は、各構成要素(102、104)に付されたデジタル識別情報である、取得ユニット(160)と、
    iv)各構成要素(102、104)に関して、前記現在の物理的署名及び前記現在のデジタル署名の有効性を、対応している前記予期される物理的署名及び前記予期されるデジタル署名によって確認するように構成され、各構成要素(102、104)に関する前記現在の物理的署名及び前記現在のデジタル署名が有効な場合に前記機器(110)を認証するようにさらに構成された確認ユニット(180)と、
    を含む、システム。
  7. 前記機器(110)の構成要素(102、104)の前記予期される物理的署名及び前記予期されるデジタル署名を保存するための設定用データベース(140)をさらに備える、請求項6に記載のシステム。
  8. 前記取得ユニット(160)が、前記現在の物理的署名または前記現在のデジタル署名を取得するために前記機器(110)をモニタする統合ビークル健全性管理システム(110)と通信するように構成されている、請求項6または7に記載のシステム。
JP2018028367A 2017-03-03 2018-02-21 機器のマシンツーマシン認証のためのシステム及びコンピュータ実装された方法 Active JP7074498B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17382110.9A EP3370386B1 (en) 2017-03-03 2017-03-03 A system and a computer-implemented method for machine-to-machine authentication of an apparatus
EP17382110.9 2017-03-03

Publications (3)

Publication Number Publication Date
JP2018170760A JP2018170760A (ja) 2018-11-01
JP2018170760A5 JP2018170760A5 (ja) 2021-04-15
JP7074498B2 true JP7074498B2 (ja) 2022-05-24

Family

ID=58401518

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018028367A Active JP7074498B2 (ja) 2017-03-03 2018-02-21 機器のマシンツーマシン認証のためのシステム及びコンピュータ実装された方法

Country Status (8)

Country Link
US (1) US10848488B2 (ja)
EP (1) EP3370386B1 (ja)
JP (1) JP7074498B2 (ja)
KR (1) KR102592523B1 (ja)
CN (1) CN108540445B (ja)
ES (1) ES2742128T3 (ja)
RU (1) RU2763779C2 (ja)
TW (1) TWI761428B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11775630B2 (en) * 2018-01-12 2023-10-03 Hewlett-Packard Development Company, L.P. Authentication of devices by indicators on device packaging
EP3614223B1 (en) 2018-08-24 2020-06-17 The Boeing Company Method, system and emergency control device for traffic management of autonomous vehicles in emergency situations
CN109450959A (zh) * 2019-01-08 2019-03-08 四川九洲电器集团有限责任公司 一种基于威胁等级的多因子身份认证方法
US11032271B2 (en) * 2019-02-01 2021-06-08 Rsa Security Llc Authentication based on shared secret seed updates for one-time passcode generation
US11223473B2 (en) 2019-02-01 2022-01-11 EMC IP Holding Company LLC Client-driven shared secret updates for client authentication
DE102019216527A1 (de) * 2019-10-28 2021-04-29 Robert Bosch Gmbh Gerät, system und verfahren zum nachweis eines integritätszustands eines geräts
US11303845B2 (en) * 2019-10-29 2022-04-12 Alex Greaves Video content authentication
US20210321255A1 (en) * 2020-04-10 2021-10-14 Qualcomm Incorporated Method and apparatus for verifying mobile device communications

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011248448A (ja) 2010-05-24 2011-12-08 Sharp Corp 自動認証システム
JP2014203719A (ja) 2013-04-08 2014-10-27 日立オートモティブシステムズ株式会社 車載バッテリー管理システム
JP2016033692A (ja) 2014-07-30 2016-03-10 Kddi株式会社 不正接続検知システム、方法およびプログラム
US20160114886A1 (en) 2014-05-12 2016-04-28 Unmanned Innovation, Inc. Distributed unmanned aerial vehicle architecture

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US7187286B2 (en) * 2004-03-19 2007-03-06 Applera Corporation Methods and systems for using RFID in biological field
JP5123181B2 (ja) * 2005-07-27 2013-01-16 インジェニア・テクノロジー・(ユーケイ)・リミテッド 真正性の検証
US20090046708A1 (en) * 2007-08-13 2009-02-19 Jason David Koziol Methods And Systems For Transmitting A Data Attribute From An Authenticated System
KR101861607B1 (ko) * 2008-01-18 2018-05-29 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
CN102026180A (zh) * 2009-09-15 2011-04-20 中国移动通信集团公司 M2m传输控制方法、装置及系统
KR20120099794A (ko) * 2009-12-28 2012-09-11 인터디지탈 패튼 홀딩스, 인크 사물 지능 통신 게이트웨이 아키텍쳐
CN102195851A (zh) * 2010-03-09 2011-09-21 华为技术有限公司 负载分担方法、系统和接入服务器
JP6022539B2 (ja) * 2011-04-15 2016-11-09 サムスン エレクトロニクス カンパニー リミテッド マシンツーマシンサービス提供方法及び装置
KR101472391B1 (ko) * 2013-07-31 2014-12-15 한국항공우주산업 주식회사 무인비행체시스템의 지상통제장비와 지상추적장비의 통신채널 이상유무 측정장치 및 그 측정방법
CN103442353B (zh) * 2013-08-22 2017-05-31 江苏赛联信息产业研究院股份有限公司 一种安全可控的物联网数据传输方法
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
GB2518257A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Methods and systems for operating a secure mobile device
KR102398221B1 (ko) * 2013-10-30 2022-05-16 삼성전자주식회사 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
US9309009B1 (en) * 2014-12-18 2016-04-12 Airbus Operations Sas Interactive diagnostic display system and method for an aircraft
TWM519864U (zh) * 2015-12-15 2016-04-01 Nuvoton Technology Corp 無人飛行器之駕駛身分認證系統

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011248448A (ja) 2010-05-24 2011-12-08 Sharp Corp 自動認証システム
JP2014203719A (ja) 2013-04-08 2014-10-27 日立オートモティブシステムズ株式会社 車載バッテリー管理システム
US20160114886A1 (en) 2014-05-12 2016-04-28 Unmanned Innovation, Inc. Distributed unmanned aerial vehicle architecture
JP2016033692A (ja) 2014-07-30 2016-03-10 Kddi株式会社 不正接続検知システム、方法およびプログラム

Also Published As

Publication number Publication date
JP2018170760A (ja) 2018-11-01
US10848488B2 (en) 2020-11-24
KR20180101172A (ko) 2018-09-12
RU2018102224A3 (ja) 2021-06-09
TW201833805A (zh) 2018-09-16
RU2018102224A (ru) 2019-07-22
RU2763779C2 (ru) 2022-01-11
US20180255458A1 (en) 2018-09-06
ES2742128T3 (es) 2020-02-13
CN108540445A (zh) 2018-09-14
TWI761428B (zh) 2022-04-21
CN108540445B (zh) 2022-07-12
KR102592523B1 (ko) 2023-10-20
EP3370386B1 (en) 2019-05-15
EP3370386A1 (en) 2018-09-05

Similar Documents

Publication Publication Date Title
JP7074498B2 (ja) 機器のマシンツーマシン認証のためのシステム及びコンピュータ実装された方法
Almeaibed et al. Digital twin analysis to promote safety and security in autonomous vehicles
CN107438989B (zh) 无人载具之间的认证消息
US10979415B2 (en) Unmanned vehicle message exchange
CN109392310B (zh) 验证无人驾驶飞行器完整性的系统
CN110326252A (zh) 设备的安全供应和管理
US9930027B2 (en) Authenticated messages between unmanned vehicles
CA2911773C (en) System and method for using an internet of things network for managing factory production
JP2018014099A (ja) プロセスプラントにおけるユーザインターフェイスデバイスに対する二要素認証
US20160280370A1 (en) Influencing acceptance of messages in unmanned vehicles
US11652811B2 (en) Automatic provisioning
Babaeizadeh et al. Keystroke dynamic authentication in mobile cloud computing
CN111131144B (zh) IoT设备管理方法、装置、服务器及存储介质
CN104462172A (zh) 由分布式系统中的装置执行的方法及在分布式系统中的装置
Pirani et al. A survey of graph-theoretic approaches for analyzing the resilience of networked control systems
CN111541649B (zh) 一种密码重置方法、装置、服务器及存储介质
US11968309B2 (en) Systems and methods for multi-factor digital authentication of aircraft operations
Shull Analysis of cyberattacks on unmanned aerial systems
Ajakwe et al. BANDA: A Novel Blockchain-Assisted Network for Drone Authentication
Sridhar et al. Simulation and Modeling Concepts for Secure Airspace Operations
Pavlov Security aspects of digital twins in IoT platform
EP3958529A1 (en) Systems and methods for multi-factor digital authentication of aircraft operations
Erba Security aspects of anomaly detection for cyber-physical systems
Wang et al. Resilient moving horizon estimation for cyber-physical systems under sensor attacks
Kwon Cyber attack analysis on cyber-physical systems: Detectability, severity, and attenuation strategy

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220512

R150 Certificate of patent or registration of utility model

Ref document number: 7074498

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150