JP7199189B2 - 無人水中輸送体のための安全で中断耐性のある通信 - Google Patents

無人水中輸送体のための安全で中断耐性のある通信 Download PDF

Info

Publication number
JP7199189B2
JP7199189B2 JP2018187077A JP2018187077A JP7199189B2 JP 7199189 B2 JP7199189 B2 JP 7199189B2 JP 2018187077 A JP2018187077 A JP 2018187077A JP 2018187077 A JP2018187077 A JP 2018187077A JP 7199189 B2 JP7199189 B2 JP 7199189B2
Authority
JP
Japan
Prior art keywords
network
network node
data packets
determining
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018187077A
Other languages
English (en)
Other versions
JP2019134401A (ja
Inventor
カーパーレーシュワラン ヴィスワナサン,
フレッド エル. テンプリーン,
グレゴリー ティー. クーパー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2019134401A publication Critical patent/JP2019134401A/ja
Application granted granted Critical
Publication of JP7199189B2 publication Critical patent/JP7199189B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63GOFFENSIVE OR DEFENSIVE ARRANGEMENTS ON VESSELS; MINE-LAYING; MINE-SWEEPING; SUBMARINES; AIRCRAFT CARRIERS
    • B63G8/00Underwater vessels, e.g. submarines; Equipment specially adapted therefor
    • B63G8/001Underwater vessels adapted for special purposes, e.g. unmanned underwater vessels; Equipment specially adapted therefor, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096791Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is another vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B11/00Transmission systems employing sonic, ultrasonic or infrasonic waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B13/00Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
    • H04B13/02Transmission systems in which the medium consists of the earth or a large mass of water thereon, e.g. earth telegraphy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/53Centralised arrangements for recording incoming messages, i.e. mailbox systems
    • H04M3/533Voice mail systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • H04N1/32406Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in connection with routing or relaying, e.g. using a fax-server or a store-and-forward facility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • H04N1/32406Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in connection with routing or relaying, e.g. using a fax-server or a store-and-forward facility
    • H04N1/32411Handling instructions for routing or relaying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63BSHIPS OR OTHER WATERBORNE VESSELS; EQUIPMENT FOR SHIPPING 
    • B63B35/00Vessels or similar floating structures specially adapted for specific purposes and not otherwise provided for
    • B63B2035/006Unmanned surface vessels, e.g. remotely controlled
    • B63B2035/007Unmanned surface vessels, e.g. remotely controlled autonomously operating
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63BSHIPS OR OTHER WATERBORNE VESSELS; EQUIPMENT FOR SHIPPING 
    • B63B2203/00Communication means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63BSHIPS OR OTHER WATERBORNE VESSELS; EQUIPMENT FOR SHIPPING 
    • B63B2213/00Navigational aids and use thereof, not otherwise provided for in this class
    • B63B2213/02Navigational aids and use thereof, not otherwise provided for in this class using satellite radio beacon positioning systems, e.g. the Global Positioning System GPS
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B63SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
    • B63GOFFENSIVE OR DEFENSIVE ARRANGEMENTS ON VESSELS; MINE-LAYING; MINE-SWEEPING; SUBMARINES; AIRCRAFT CARRIERS
    • B63G8/00Underwater vessels, e.g. submarines; Equipment specially adapted therefor
    • B63G8/001Underwater vessels adapted for special purposes, e.g. unmanned underwater vessels; Equipment specially adapted therefor, e.g. docking stations
    • B63G2008/002Underwater vessels adapted for special purposes, e.g. unmanned underwater vessels; Equipment specially adapted therefor, e.g. docking stations unmanned
    • B63G2008/004Underwater vessels adapted for special purposes, e.g. unmanned underwater vessels; Equipment specially adapted therefor, e.g. docking stations unmanned autonomously operating
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G3/00Traffic control systems for marine craft
    • G08G3/02Anti-collision systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Multimedia (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • Medical Informatics (AREA)
  • Mechanical Engineering (AREA)
  • Quality & Reliability (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Graphics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Atmospheric Sciences (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)
  • Soil Working Implements (AREA)
  • Steering Controls (AREA)
  • Guiding Agricultural Machines (AREA)

Description

本開示は、水中通信に関し、より具体的には、安全で中断耐性のあるネットワーク水中通信を提供するための技術に関する。
地表の70%を覆っているにもかかわらず、海底環境についてはほとんど知られてない。環境のほぼ不浸透性の通信媒体と相当な圧力により、海中情報へのアクセスは困難な課題となる。それにもかかわらず、海底音響通信システムは、海底環境についての広範な情報を提供するためにすぐに使用される可能性がある。しかしながら、従来の解決策では、水中輸送体のための安全で信頼できるネットワーク通信が実現されない。例えば、TCP/IPのような通信プロトコルは、状況によっては信頼性があり安全なネットワーク通信を提供できるが、これらの技術は、水中通信には不適当であることが多い。一例として、TCP/IPのような通信システムは、ポイントツーポイント通信リンク内の全てのホップが同時にアクティブであることを要求するが、水中通信システムのためのホップは、断続的な接続性を経験する可能性が多い。
更に、水中輸送体用の通信のような多くの環境内では、データ送信の著しい遅延及び中断が一般的である。これらの環境では、データの送信が成功する前に事前の外部通信(例えば、暗号キーの交換)が必要とされるときに、データがデータソースから宛先に送信されるのが、更に遅延する。暗号キー配布のための従来の技術は通常、ソースが宛先にデータを安全に送信することができる前に少なくとも1回の通信を必要とするので、これらの技術は、データ送信へのアクセスが非常に断続的である水中通信ネットワークには適さないことがある。
本発明の一実施例によれば、水中通信システムは、ネットワーク通信インターフェース、一又は複数のコンピュータプロセッサ、及びメモリであって、一又は複数のコンピュータプロセッサの動作によって実行されると、動作を実行するコンピュータプログラムコードを含むメモリとを含む。動作は、宛先デバイスに送信されるべき複数のデータパケットを記憶することを含む。動作はまた、ネットワーク通信インターフェースを介したデータ通信が第1のネットワークノードに利用可能となったことを決定することを含む。加えて、動作は、第1のネットワークノードがアクセス許可局によって無効にされていない有効なセキュリティ証明書を有していると決定することを含む。動作は、第1のネットワークノードが有効なセキュリティ証明書を有していると決定すると、記憶された複数のデータパケットをネットワーク通信インターフェースを介して第1のネットワークノードに送信することであって、第1のネットワークノードが、記憶/伝達/転送データメッセージング技術を用いて、複数のデータパケットを宛先デバイスに向かって送信するように構成される、送信すること更に含む。
一態様では、上記任意の実施例と組み合わせて、第1のネットワークノードがアクセス許可局によって無効にされていない有効なセキュリティ証明書を有していると決定することは、第1のネットワークノードに対応する識別子が失効リスト内の識別子に一致するかどうかを判定することであって、失効リストが、公開マスターキー及び秘密復号キーのうちの少なくとも1つへの無効アクセスを有するネットワークノードの複数の識別子を含む、判定すること
を更に含む。
一態様では、上記任意の実施例と組み合わせて、動作は、第2の宛先デバイスに送信されるべき第2の複数のデータパケットを記憶することと、ネットワーク通信インターフェースを介したデータ通信が、第2の複数のデータパケットの送信のために、第1のネットワークノードに利用可能であると決定することと、第1のネットワークノードが、アクセス許可局によって無効にされていない有効なセキュリティ証明書をなおも有しているかどうかを判定することとを更に含む。
一態様では、上記任意の実施例と組み合わせて、第1のネットワークノードがアクセス許可局によって無効にされていない有効なセキュリティ証明書を有していると決定することが、第1のネットワークノードが有効なセキュリティ証明書を有していないと決定することと、結果として、記憶された複数のデータパケットの第1のネットワークノードへの送信を防止することとを更に含む。
一態様では、上記任意の実施例と組み合わせて、アクセス拒否局は、水中通信システムに関連付けられた識別子、アドレス及び識別証明を受信することと、水中通信システムに固有である秘密復号キーを生成することと、公開マスターキー又は秘密復号キーへの無効アクセスを検証する際に使用するための公開マスターキー及びアクセス拒否マスターキーを生成することとを含む動作を実行するよう更に構成され、秘密復号キー、公開マスターキー及びアクセス拒否マスターキーが、水中通信システムに記憶されるように構成されている。
一態様では、上記任意の実施例と組み合わせて、アクセス拒否局により実行される動作は、公開マスターキー又は秘密復号キーへの無効アクセスを有する少なくとも1つのメッセージ受信者を示す取消メッセージを水中通信システムに送信することを更に含む。
一態様では、上記任意の実施例と組み合わせて、コンピュータプログラムコードの実行によって更に行われる動作は、アクセス拒否マスターキーに少なくとも部分的に基づいて、失効メッセージの有効性を受信及び検証することと、失効メッセージの有効性の検証に応答して、少なくとも1人のメッセージ受信者の識別子を含むように失効リストを更新することとを更に含む。
一態様では、上記任意の実施例と組み合わせて、動作は、第1のネットワークノードが有効なセキュリティ証明書を有すると決定すると、公開マスターキー、有効期間、及び宛先デバイスの識別子をキー生成モジュールへの入力として渡すことによって、公開暗号キーの一時コピーを生成することと、公開暗号キーの生成された一時コピーを使用して、複数のデータパケットを暗号化することとを更に含む。
一態様では、上記任意の実施例と組み合わせて、ネットワーク通信インターフェースは、音響データ送信デバイスを更に含む。
一態様では、上記任意の実施例と組み合わせて、記憶された複数のデータパケットをネットワーク通信インターフェースを介して、複数のデータパケットを宛先デバイスに向かって送信するために記憶/伝達/転送データメッセージング技術を用いる第1のネットワークノードに送信することは、複数のデータパケットのうちの第1のパケットについて、再送条件が満たされていると決定することと、第1のパケットを、ネットワーク通信インターフェースを介して第1のネットワークノードに再送することとを更に含む。
一態様では、上記任意の実施例と組み合わせて、再送条件が、(i)上流ネットワークノードでエラーが発生したと決定すること、及び(ii)第1のネットワークノードが第1のデータパケットの受け入れを拒否することのうちの少なくとも1つを含む。
一態様では、上記任意の実施例と組み合わせて、記憶/伝達/転送データメッセージング技術が、遅延及び中断耐性ネットワーキング(DTN)プロトコルを更に含み、DTNプロトコルが、一又は複数の下位レイヤネットワーキングプロトコルヘッダの上にバンドルプロトコルレイヤをオーバーレイすることを含み、一又は複数の下位レイヤネットワーキングプロトコルが、インターネットプロトコル(IP)レイヤを更に含む。
一態様では、上記任意の実施例と組み合わせて、バンドルプロトコルレイヤは、(i)一又は複数のDTNブロックを含むバンドルヘッダと(ii)アプリケーションデータとを更に含む。
一態様では、上記任意の実施例と組み合わせて、アプリケーションデータは、ソースアプリケーションによって提供され、ペイロードデータを処理する方法を記述する制御情報を更に含む。
別の実施例は、少なくとも1つのネットワークノードが水中輸送体を含む水中通信ネットワーク内で使用するためのネットワークデバイスであって、第1のネットワーク通信インターフェース、第2のネットワーク通信インターフェース、一又は複数のコンピュータプロセッサ、及びメモリであって、一又は複数のコンピュータプロセッサの動作によって実行されると、動作を実行するコンピュータプログラムコードを含むメモリとを含む、ネットワークデバイスを提供する。動作は、第1のネットワーク通信インターフェースを介して、第1のネットワークノードから、宛先デバイスに送信されるべき複数のデータパケットを受信することを含む。動作は、複数のデータパケットを記憶することと、ネットワーク通信インターフェースを介したデータ通信が第2のネットワークノードに利用可能となったことを決定することとを更に含む。加えて、動作は、第2のネットワークノードがアクセス許可局によって無効にされていない有効なセキュリティ証明書を有していると決定することと、第2のネットワークノードが有効なセキュリティ証明書を有していると決定すると、記憶された複数のデータパケットを、第2のネットワーク通信インターフェースを介して第2のネットワークノードに送信することとを含む。
一態様では、上記任意の実施例と組み合わせて、第1のネットワーク通信インターフェースは、水中輸送体に音響伝達を送信し、かつ水中輸送体から音響伝達を受信するための音響トランシーバを含む。
一態様では、上記任意の実施例と組み合わせて、第2のネットワーク通信インターフェースは、衛星及び空中輸送体のうちの少なくとも1つに無線信号を送信し、かつ衛星及び空中輸送体のうちの少なくとも1つから無線信号を受信するための無線信号トランシーバを含む。
一態様では、上記任意の実施例と組み合わせて、動作は、第1のネットワーク通信インターフェースを介して、第1のネットワークノードから、宛先デバイスに送信されるべき第2の複数のデータパケットを受信することと、第2の複数のデータパケットを記憶することと、第2の複数のデータパケットを記憶した後に、ネットワーク通信インターフェースを介したデータ通信が第2のネットワークノードに利用可能となったことを決定することと、第2のネットワークノードが、アクセス許可局によって無効にされていない有効なセキュリティ証明書をなおも有しているかどうかを判定することであって、第1のネットワークノードに対応する識別子が失効リスト内の識別子に一致するかどうかを判定することを含む、判定することと、第2のネットワークノードに対応する識別子が失効リスト内の識別子に一致すると決定すると、第2のネットワークノードが有効なセキュリティ証明書を有していないと決定することと、結果として、記憶された複数のデータパケットの第2のネットワークノードへの送信を防止することとを更に含む。
一態様では、上記任意の実施例と組み合わせて、アクセス許可局は、ネットワークデバイスに関連付けられた識別子、アドレス及び識別証明を受信することと、ネットワークデバイスに固有である秘密復号キーを生成することと、公開マスターキー又は秘密復号キーへの無効アクセスを検証する際に使用するための公開マスターキー及びアクセス拒否マスターキーを生成することとを含む動作を実行するよう更に構成され、秘密復号キー、公開マスターキー及びアクセス拒否マスターキーが、水中通信システムに記憶されるように構成されている。
更に別の実施例は、ネットワーク通信インターフェース、一又は複数のコンピュータプロセッサ、及びメモリであって、一又は複数のコンピュータプロセッサの動作によって実行されると、動作を実行するコンピュータプログラムコードを含むメモリとを含む水中通信システムを提供する。動作は、公開キー配信ネットワーク(PKDN)と共にアイデンティティベースの暗号化(IDBC)を使用することによって、第2のネットワークデバイスが許可されたネットワークデバイスであると決定すること、並びに第2のネットワークデバイスが許可されたネットワークデバイスであると決定すると、遅延及び中断耐性ネットワーキング(DTN)ネットワークプロトコルの使用によって、ネットワーク通信インターフェースを介して、宛先デバイスに送信されるべき複数のデータパケットを第2のネットワークデバイスに送信することを含む。
本明細書に記載の一実施例による、安全な通信構成要素を用いて構成される水中輸送体を示すブロック図である。 本明細書に記載の一実施例による、図1に示す安全な輸送体通信システムの代替図である。 本明細書に記載の一実施例による、複数の計算デバイスのための通信ネットワークを示すブロック図である。 本明細書に記載の一実施例による、安全な通信システムを構成するプロセスを示す。 本明細書に記載の一実施例による、暗号化された機密メッセージを送信するプロセスを示す。 本明細書に記載の一実施例による、認証済みメッセージを送信するプロセスを示す。 本明細書に記載の一実施例による、水中輸送体のためのデータ通信ネットワークのネットワークトポロジを示す。 本明細書に記載の一実施例による、水中輸送体のためのデータ通信ネットワーク内のポイントにおけるネットワーク通信レイヤを示すブロック図である。 本明細書に記載の一実施例による、データ通信ネットワークにおけるノード間でのデータの送信方法を示すフロー図である。 本明細書に記載の一実施例による、データ通信ネットワークにおける水中輸送体からのデータの送信方法を示すフロー図である。 本明細書に記載の一実施例による、データ通信ネットワークの中間ノードでのデータの送信方法を示すフロー図である。 本明細書に記載の一実施例による、計算システムを示すブロック図である。
一般に、実施例は、水中輸送体のための安全な通信の技術を提供する。水中輸送体を水上ネットワークノード(例えば、地上又は陸上ベースの監視ステーション)に橋渡しする通信ネットワークには多くの課題がある。例えば、水上ネットワークによって通常使用される多くの種類のデータ通信は、水中環境では単純に機能しない。水中輸送体は、音響ベースのデータ伝送を利用することができるが、そのような通信技術は、通常、非常に低い帯域幅(例えば、WiFiネットワーク、イーサネットネットワーク、衛星ネットワークなどと比較して)に限定される。更に、音響ベースのデータ通信は、例えば、通信妨害活動中などに、水中輸送体が任意の近くのネットワークノードの通信範囲外に移動すると、サービス中断を経験することがある。そのようなサービス中断は、多くの伝統的なネットワーク通信プロトコル(例えば、TCP/IP)を不適切な又は問題のあるものにすることがある。
そのため、本明細書に記載の実施例は、水中輸送体のための安全なデータ通信の技術を提供する。一実施例は、公開暗号キーを使用して複数のデータパケットを暗号化する水中輸送体上のコンピュータロジックを含む。例えば、公開暗号キーは、公開キー配布ネットワーク(PKDN)によって提供することができるだろう。暗号化されたデータパケットは、次いで、適切なネットワークノードがそれらの宛先に向けて暗号化されたデータパケットを送信するために利用可能になるまで、水中輸送体に記憶することができる。水中輸送体上のロジックは、識別情報に基づく暗号化(IDBC)の使用を通して、第2のネットワークデバイスがデータ通信ネットワーク内の許可されたネットワークデバイスであることを決定することができるだろう。例えば、ロジックは、第2のネットワークデバイスの識別子が失効リスト内の識別子に対応するかどうかを判定することができ、失効リストは、アクセス拒否局から受信した未許可のデバイスの識別子を含む。第2のネットワークデバイスが許可されたネットワークデバイスであると判断すると、記憶/伝達/転送ネットワーキング技術を使用して、ネットワーク通信インターフェースを介して、複数のデータパケットを第2のネットワークデバイスに送信する。例えば、ロジックは、暗号化されたデータパケットを送信するために遅延及び中断耐性ネットワーキング(DTN)ネットワークプロトコルを使用することができるだろう。
図1は、本明細書に記載の一実施例による、安全な通信構成要素120を用いて構成される水中輸送体を示すブロック図である。図示のように、水中輸送体100は、安全な通信システム110とアプリケーション155を含む。安全な通信システム110は、ネットワークインターフェース145、メモリ150、コンピュータプロセッサ170、及びセンサデバイス175を含む。メモリ150は、安全な通信構成要素120、オペレーティングシステム160、及び記憶されたデータパケット165を含む。一般に、アプリケーション155は、水中輸送体100内のコンピュータシステム上で実行されているソフトウェアアプリケーションを表す。一般に、センサデバイス175は、カメラデバイス、ソナーデバイス、レーダデバイス、温度デバイス、加速度計デバイスなど(これらに限定されない)を含む実施例を伴う、水中輸送体100に組み込むのに適した任意のセンサデバイスを表す。例えば、アプリケーション155は、水中輸送体100内の一又は複数のセンサデバイス175を使用してデータを収集し、安全な通信システム110を使用して、少なくとも収集したデータの表示を含むデータパケットを、一又は複数の宛先デバイス740(例えば、地上又は陸上ベースの監視システム)に送信するアプリケーションとすることができるだろう。
一般に、安全な通信構成要素120は、データパケットをそれらのそれぞれの宛先に送信するために記憶/伝達/転送/送信技術を使用することができる。すなわち、上述のように、水中輸送体100はサービス中断を経験する可能性があるので(例えば、水中輸送体100が任意の近くの通信ノードの範囲外を移動するときに)、TCP/IPなどの標準ネットワーキング技術は、水中データ通信での使用に不適切なことがある。更に、ネットワークインターフェース145は音響ベースのデータ通信を使用して通信しうるので、ネットワークインターフェース145は、比較的小さな帯域幅を有することがあり、それは従来のデータ通信セッションをタイムアウトさせるか、そうでなければ失敗させる可能性がある。
したがって、アプリケーション155からデータパケットを受信すると、安全な通信構成要素120は、宛先デバイス740に向かう後続の送信のためにデータパケットを記憶することができる。例えば、安全な通信構成要素120は、送信基準が満たされるまで、例えばデータパケットの十分なバンドルサイズに達するまで、データパケット165を記憶することができるだろう。加えて、安全な通信システム110がネットワークインターフェース145を介したネットワーク接続を失った場合(例えば、水中輸送体100が任意の隣接するネットワークノードの範囲外に出ると)、安全な通信構成要素120は、ネットワーク接続が再び確立されるまで、データパケットを記憶し続けることができるだろう。
ある時点で、安全な通信構成要素120は、記憶されたデータパケット165の少なくとも一部の送信を決定することができる。例えば、安全なメッセージングモジュール130は、隣接するネットワークデバイスが利用可能であり、それらの意図された宛先に向けて記憶されたデータパケット165を送信するのに適していると決定することができるだろう。一例として、安全なメッセージングモジュール130は、認識された水上輸送体(例えば、無人船など)が安全な通信システム110の送信範囲内にあると(例えば、ネットワークインターフェース145を介して水上輸送体から確認メッセージを受信することに基づいて)決定することができるだろう。次いで、安全なメッセージングモジュール130は、IDBC技術によって、水上輸送体が許可されたネットワークデバイスであるかどうかを判定することができるだろう。例えば、安全なメッセージングモジュール130は、水上輸送体に対応する固有の識別子を決定し、その固有の識別子が安全なメッセージングモジュール130によって維持される失効リスト上の識別子に対応するかどうかを判定することができるだろう。水上輸送体が失効リスト上のどの識別子にも対応しない場合、安全なメッセージングモジュール130は、水上輸送体が意図された宛先に向けてデータパケットを送信するのに使用する許可されたネットワークデバイスであると決定するだろう。
加えて、安全なメッセージングモジュール130は、データパケットの指定された宛先のための識別子が失効リスト内の識別子に対応するかどうかを判定することができるだろう。安全なメッセージングモジュール130が、宛先デバイスの識別子が失効リスト内の識別子に対応すると決定した場合、安全なメッセージングモジュール130は、記憶されているデータパケット165の送信を阻止することができるだろう。例えば、安全なメッセージングモジュール130は、記憶されているデータパケット165を削除し、記憶されているデータパケット165が配信されなかったことを示すメッセージを生成(及び場合によっては送信)することができるだろう。
安全なメッセージングモジュール130は、公開キー配信ネットワークから受信した公開キーを使用してデータパケット165の少なくとも一部(例えば、データパケット165のペイロード)を暗号化することができるだろう。DTN通信構成要素140は、データパケット内の一又は複数の下位レイヤネットワーキングプロトコルヘッダの上にバンドルプロトコルレイヤヘッダを更にオーバーレイすることができるだろう。例えば、安全なメッセージングモジュール130は、データパケット内のIPレイヤの上にバンドルプロトコルレイヤのヘッダをオーバーレイすることができるだろう。一例では、バンドルプロトコルヘッダは、DTNプロトコルに従ってフォーマットされる。例えば、バンドルプロトコルレイヤは、(i)一又は複数のDTNブロックを含むバンドルヘッダと、(ii)ソースアプリケーションによって提供される制御情報を記述し、かつデータパケットのペイロードデータの処理方法を記述するアプリケーションデータとを指定することができるだろう。
次いで、安全な通信構成要素120は、指定された宛先への送信のために、バンドルプロトコルヘッダを含むデータパケットをネットワークインターフェース145を介して隣接するネットワークデバイスに送信することができるだろう。例えば、水中輸送体カウンター内の安全な通信構成要素120は、音響に基づくデータ通信を使用してデータパケットを水上輸送体(例えば船舶)に送信し、次に衛星通信を使用して、データパケットを空中輸送体(例えば、航空機)に送信し、次に無線通信を使用して、データパケットを宛先(例えば、地上ベースの監視センター)に送信することができるだろう。
図2は、本明細書に記載の一例による安全な通信システム110の代替図を示す。図示されるように、システム200は、ネットワークインターフェース145のためのネットワークポート204に動作可能に結合されたプロセッサ202、及びメモリ206(例えば、不揮発性記憶媒体)を含む。ネットワークポートは、エンドポイントコンピュータへのデータパケットの送信を可能にするために通信ネットワークに接続されてもよい。例えば、ネットワークポート204は、水中環境でデータパケットを送信するための音響トランシーバを表すことができるだろう。
図示されたように、メモリ206は、公開暗号キーを作成するのに使用する公開マスターキー208、暗号化されたメッセージを復号するのに使用する秘密復号キー210、公開マスターキー又は秘密復号キーへのアクセスを無効にしたメッセージ受信者の識別子を含む無効リスト212、その無効化されたアクセスを有効にするためのアクセス拒否マスターキー214を記憶する。メモリはまた、安全なメッセージングモジュール130及びキー生成モジュール218を記憶する。
一般に、アクセス許可局は、それぞれのシステム200の識別子、アドレス、及び識別証明など、それぞれのシステム200に関連付けられた資格証明を受信するように構成されたアクセス許可モジュールを実行しうる。それに基づいて、アクセス許可モジュールは、それぞれのシステム200に固有の秘密復号キーを生成し、それぞれのシステム200に提供するように構成されることがあり、公開マスターキー又は秘密復号キーへの失効したアクセスを検証する際に使用する公開マスターキー及びアクセス拒否マスターキーを更に生成し提供することができるだろう。加えて、アクセス拒否局は、公開マスターキー又は秘密復号キーへのアクセスが取り消された少なくとも1つのメッセージ受信者を示す取り消しメッセージをそれぞれのシステム200に送信するように構成されたアクセス拒否モジュールを実行しうる。一般に、秘密復号キー、公開マスターキー、及びアクセス拒否マスターキーは、それぞれのシステム200内の記憶媒体に提供されその中に記憶され、アクセス拒否局からの失効メッセージを受信すると、それぞれのシステム200のロジックは、アクセス拒否マスターキーに少なくとも部分的に基づいて失効メッセージの有効性を検証するように構成することができる。失効メッセージの有効性の検証に応答して、システム200は、少なくとも1人のメッセージ受信者の識別子を含むように記憶媒体に記憶されている失効リスト212を更新しうる。
プロセッサ202は、一般に、安全なメッセージングモジュール130及びキー生成モジュール218などのアプリケーションを実行するように構成される。キー生成モジュールは、キー生成アルゴリズム(例えば、非対称キー生成アルゴリズム)を使用して公開暗号キーを生成するように構成される。各公開暗号キーは、指定された受信者(例えば、陸上ベースの監視ステーション)に固有のものであり、公開マスターキー208、有効期間、及び指定されたメッセージ受信者の識別子を含む入力を使用して生成される。
いくつかの例では、システム200は、水中輸送体から宛先ノード(例えば、陸上ベースの監視ステーション)に送信されているデータパケットのための中間ノード(例えば、ホップ)として機能することができる。そのような例では、システム200は、複数のネットワークインターフェース(例えば、水中輸送体からデータパケットを受信するための音響トランシーバ、及び空中ネットワークノード及び/又は衛星と通信するための無線周波数トランシーバ)を含みうる。システム200は、ネットワークインターフェースのうちの第1のものを介してデータパケットを受信し、宛先ノードに向かって続く送信のためにデータパケットを(例えばメモリ206内に)記憶することができるだろう。隣接するネットワークノードの識別子(又はデータパケットの指定された受信者の識別子)が失効リスト212内の識別子と一致又は対応すると決定すると、安全なメッセージングモジュール130は、隣接するネットワークノード(又は指定された受信者デバイス)が許可されたネットワークノードではないと決定し、隣接するネットワークノードへのデータパケットの送信を妨げることができるだろう(例えば、許可された隣接するネットワークノードが範囲内になるまでデータパケットの送信を遅延させること、データパケットを削除することなどによって)。そのような状況では、安全なメッセージングモジュール130は、データパケットの送信失敗をユーザに通知するためのメッセージを送信することができる。一例では、システム200は、指定されたメッセージ受信者に対する失効したアクセスを示すアクセス拒否局(例えば、通信ネットワーク内のネットワークアクセスを管理するように構成されたリモート計算システム)からそのような失効メッセージを受信する。メッセージの真正性は、アクセス拒否マスターキー214を使用して検証されてもよく、システムは、アクセスが取り消された受信者の識別子を含むように取り消しリスト212を更新することができる。
隣接するネットワークノードの識別子(又はデータパケットの指定された受信者の識別子)が失効リスト212内の識別子と一致しないか又は対応しないと安全なメッセージングモジュール130が決定した場合、安全なメッセージングモジュール130は、隣接するネットワークノード及び指定された受信者がデータ通信ネットワーク内の許可されたネットワークノードであると決定することができるだろう。次いで、安全なメッセージングモジュール130は、キー生成モジュール218を実行することができるだろう。指定されたメッセージ受信者に固有の公開暗号キーの一時コピーをシステム200においてローカルに生成することができる。ここで、公開暗号化キーは、キー生成モジュール218を使用して生成され、公開マスターキー208、有効期間、及び指定されたメッセージ受信者の識別子を含む入力を含む。これらの例では、公開暗号キーの一時コピーは、第三者の公開暗号キーディレクトリにより記憶された任意の公開暗号キーの複製ではない。次いで、安全なメッセージングモジュール130は、公開暗号キーの一時コピーを使用して記憶されたデータパケットを暗号化することができ、安全なメッセージングモジュール130は、ネットワークポート204を介して、暗号化されたデータパケットを宛先ノードに向けて(例えば、宛先ノードに直接、宛先ノードへの経路に沿ってノードに、など)送信することができるだろう。一例では、安全なメッセージングモジュール130は、非対称暗号アルゴリズムを使用してデータパケットを暗号化する。特定の例では、安全なメッセージングモジュール130は、宛先ノードの英数字アドレスの少なくとも一部を失効リスト内の宛先ノードの識別子と比較することによって、データパケットの指定された宛先ノードがローカルに記憶された失効リスト212内のメッセージ受信者の識別子に対応するかどうかを決定するように構成される。
したがって、システム200は、安全である(例えば、失効していない)ことが確認された多数の受信者に対応する公開暗号キーの大きなディレクトリの保守及びストレージを必要とせずに、指定された受信者に対する暗号化キーをローカルに生成可能である。これらの例示的な実施態様はまた、信頼できない受信者のリスト(例えば、失効リスト212)よりもかなり大きい可能性がある多数の信頼できる受信者の大きなディレクトリを維持しメモリに記憶する必要なく、信頼できる受信者にデータパケットを送信可能にしうる。これにより、安全なデータ送信のためのより効率的なデータストレージ割り当て及び処理時間がもたらされる。
いくつかの例では、安全なメッセージングモジュール130は、データパケットの宛先ノードと直接通信しうる(例えば、安全なメッセージングモジュール130と宛先ノードとの間の経路に沿ってホップが存在しない)。例えば、安全なメッセージングモジュール130は、データパケットの指定された宛先である陸上ベースの監視センターと(例えば衛星通信を使用して)直接通信することができる空中輸送体内に配備することができるだろう。そのような例では、空中輸送体の安全なメッセージングモジュール130は、(例えば、衛星中継を介して、航海用輸送体上の安全なメッセージングモジュール130から)データパケットを受信し、その後の送信のためにデータパケットを記憶することができるだろう。そのような例では、データパケットは、通信経路内の上流ノードによって(例えば、水中輸送体上の安全なメッセージングモジュール130、航海輸送体上の安全なメッセージングモジュール130などによって)暗号化された暗号化データパケットを含むことができるだろう。安全なメッセージングモジュール130は、指定された宛先ノードの固有の識別子が失効リスト内の識別子と一致しない又は対応しないという決定に基づいて、宛先ノードがデータパケットの許可された受信者であると決定することができるだろう。宛先ノードが許可された受信者であると決定すると、安全なメッセージングモジュール130は、システム200のメモリ206にローカルに記憶された秘密復号キー210を使用して暗号化データパケットを復号し、復号したデータパケットを宛先ノードに送信することができるだろう。
図3は、本明細書に記載の一実施例による、複数の計算デバイスのための通信ネットワークを示すブロック図である。図示されるように、システム300は、複数の計算デバイスが単一の安全な通信システム304に接続されうる、それぞれの安全な通信システム304(例えば、安全な通信システム110)に接続された、複数の計算デバイス(例えば、水中輸送体内でアプリケーションを実行するシステム、陸上ベースの監視センター内でアプリケーションを実行するシステムなど)を含む。例えば、2つ以上の計算デバイスが、水中輸送体内のセンサデバイスからデータを収集するように構成されているソフトウェアアプリケーションを実行し、複数のソフトウェアアプリケーションが、水中輸送体内の単一の安全な通信システム304を共有することができるだろう。
安全な通信システム304は、安全でない帯域内通信ネットワーク306又はインターネットのような通信媒体によって相互接続されうる。加えて、安全な通信システム304は、安全な帯域外のポイントツーポイント通信チャネル310を介して、アクセス許可局308にアクセスすることができる。帯域外通信チャネルは、ユニバーサルシリアルバス(USB)フラッシュドライブなどの物理データクーリエであるか、又はそれを含みうる。アクセス許可局は、安全な通信システム304が他の安全な通信システム304と安全にメッセージを送受信できるようにする。アクセス拒否局312は、帯域内通信ネットワーク306を介して他の安全な通信システム304に失効メッセージを送信することによって、安全な通信システム304へのアクセスを取り消しうる。
図4は、本明細書に記載の一実施例による、安全な通信システムを構成するプロセスを示す。図示されるように、安全な通信システムの管理者402は、図4のデータ送信によって詳述されるように安全な通信システムを構成することができる。具体的には、管理者402は、送信404に示すように、識別子、住所、及び身分証明などの証明書を含む請求をアクセス許可機関308に提供する。それに応答して、アクセス許可局308は、機密メッセージを送受信するために安全な通信システムへのアクセスを許可し、それによって送信406に示すように、安全な通信システムに固有の秘密復号キーを送信する。秘密復号キーは、請求されたアドレスに基づいていてもよく、有効期間を有してもよい。アクセス許可局308はまた、送信406の一部として、公開マスターキー及びアクセス拒否マスターキーを送信する。その後、管理者402は、送信408に示すように、送信された情報を使用して安全な通信システムを手動で構成しうる。構成が完了した後、安全な通信システムは、確認メッセージで応答し(送信410)、その時点で安全な通信システムは、ネットワーク環境内の他の安全な通信システムと通信することができる。
図5は、ソースの安全な通信システム304Aから宛先の安全な通信システム304Bに暗号化された機密メッセージ(例えば、MSG1及びMSG2)を送信するためのプロセスを示す。例えば、機密メッセージは、水中輸送体上の計算システムによって生成された一又は複数のまとめられたデータパケットを含むことができるだろう。例えば、安全な通信システム304A及び304Bは、水中輸送体と目的地装置740(例えば、監視センター内の計算システム)との間の経路に沿った任意の2つの隣接ホップを表すことができる。安全な通信システム304は、メッセージを送受信するために計算デバイス302A及び302Bにそれぞれ接続されうる。例えば、計算デバイス302Aは、水中輸送体内の一又は複数のセンサデバイスからセンサデータを収集し分析するように構成された水中輸送体内の計算システムを表すことができるだろう。送信502では、機密メッセージが、計算デバイス302Aによって生成され、接続された安全な通信システム304Aに送信される。
送信504において、安全な通信システム304Aは、宛先の安全な通信システム304Bのアドレス、タイムスタンプによって示されるような現在の期間、及び公開マスターキーを使用して暗号キーを計算し、それによってメッセージを暗号化する。図示された例では、送信506において、安全な通信システム304Aは、メッセージの受信及び送信の成功を確認する。送信508において、宛先の安全な通信システム304Bは、管理者402から受信した、その現期間の秘密キーを使用して暗号化されたメッセージを受信し解読する。復号化されたメッセージは更に、送信510で宛先の計算デバイス302B(例えば、監視ステーション内の計算システム)によって送受信されうる。
状況によっては、アクセス許可局308は、特定の安全な通信システムに対するアクセスが取り消されたことを示すメッセージをアクセス拒否局312に送信しうる。例えば、送信512において、アクセス許可局は、アクセス拒否局に宛先の安全な通信システム304Bへのアクセスの取り消しを通知し、これにより、アクセス拒否局は、送信516及び518によって示されるように、失効した安全な通信システムの識別、満了時間及び失効時間を指定する失効メッセージを安全な通信システム304A及び304Bの各々に送信する。
これらの例では、アクセス許可局308が、所与の有効期間中に宛先の安全な通信システム304Bの公開キーを失効させた場合、ソースの安全な通信システム304Aは、失効した宛先の安全な通信システム304Bに機密メッセージを送信することを拒否することになる。送信520及び522に示されるように、ソースの計算デバイス302Aは、失効された宛先の安全な通信システム304Bを介して、受信側の計算デバイス302Bにメッセージを送信しようと試み、ソースの安全な通信システム304Aは、失敗したデータ送信を示す否定確認を計算デバイスに送信する。
図6は、ソースの安全な通信システム304Aから宛先の安全な通信システム304Bに認証又は署名されたメッセージを送信するためのプロセスを示す。具体的には、送信602において、認証されたメッセージが、ソースの計算デバイス302Aによって生成され、それぞれ接続されているソースの安全な通信システム304Aに送信される。これらの例では、送信604に示されるように、ソースの安全な通信システム304Aは、秘密キーを使用して送信されるメッセージに署名する。送信606において、宛先の安全な通信システム304Bは、そのアドレス(SCS1)、現在の期間、及び公開マスターキーを使用して、ソースの公開キーを計算し、送信608において、検証済みメッセージが、宛先の計算デバイス302Bに送信される。
宛先の安全な通信システム304Bは、送信610において、ソースの安全な通信システム304Aに受信確認を送信し、宛先の計算デバイス302Bにメッセージの送信成功を送信する。同様に、ソースの安全な通信システム304Aは、送信612で、ソースの計算デバイス302Aに、宛先の計算デバイスにメッセージの受信及び送信成功の確認を送信する。
いくつかの事例では、アクセス許可局308は、安全な通信システムに対するアクセスの取り消しを示すメッセージをアクセス拒否局312に送信しうる。例えば、送信614において、アクセス許可局は、アクセス拒否局にソースの安全な通信システム304Aに対する失効アクセスを通知し、それにより、アクセス拒否局は、失効した安全な通信システムの識別、満了時間及び失効時間を指定する失効メッセージを安全な通信システム304A、304Bのそれぞれに送信する。
送信616及び618によって示されるように、宛先の安全な通信システム304Bは、失効メッセージを受信する。しかし、ソースの計算デバイス302Aは、ソースの安全な通信システム304Aがその無効アクセスの通知を受信する前に、依然としてソースの安全な通信システム304Aに送信される別のメッセージを生成しうる。したがって、ソースの安全な通信システム304Aは、送信620でメッセージの送信を進め、後に送信622で失効メッセージを受信しうる。宛先の安全な通信システム304Bが特定の有効期間中にソースの安全な通信システム304Aへの認証された失効メッセージを受信した場合、失効した有効期間中にソースの安全な通信システム304Aのアドレスによって署名されたメッセージを受け入れることを拒否することになる。したがって、宛先の安全な通信システム304Bは、失敗したデータ送信を示す否定確認をソースの安全な通信システム304Aに送信し、それにより、ソースの安全な通信システム304Aは、送信624及び626でソースの計算デバイスに否定確認を送信しうる。
図7は、本明細書に記載の一実施例による、水中輸送体のためのデータ通信ネットワークのネットワークトポロジを示す。図示されたように、ネットワーク700は、無人水中輸送体(UUV)710、UUV745、通信搭載ブイ715、通信搭載航空機720、衛星730、第2の通信搭載航空機735、無人水上航空輸送体725及び地上又は陸上ベースの監視ステーション740を含む。描かれているネットワーク700は、UUV710及び745と監視ステーション740との間の通信を示しており、したがって、UUV710及び745と監視ステーション740は、通信エンドポイントを表し、その一方で、航空機720及び735は、電磁通信ネットワーク内のルータデバイスを表す。同様に、ブイ715及び無人水上輸送体725は、ブリッジルータ-デバイス装置を表し、これらのデバイスは、電磁気及び音響通信ネットワークを橋渡しし、UUV710と航空機(「空中輸送体」)720及び735との間のデータパケットを中継するためのルータとして機能する。注目すべきことに、いくつかの事例では、UUV710及び745は、ネットワーク700内のルータデバイスとして機能することができる。例えば、UUV710は、本明細書に記載された技術を用いてデータパケットを安全かつ確実にUUV745に送信し、次にUUV745は、監視ステーション740への途中でデータパケットを安全かつ確実に無人水上輸送体725に転送することができるだろう。
注目すべきことに、本明細書に記載の例は、UUV(例えば710)から発信され、地上ベースのネットワークノード(例えば、地上ベース監視ステーション740内の通信エンドポイント)に移動するデータを指すが、そのような例は、例示目的で提供されているにすぎず、限定されない。より一般的には、データは、データ通信ネットワーク700全域にわたり、任意の数の宛先に、かつ任意の方向に流れることができる。例えば、地上ベースの監視ステーション740内の通信エンドポイントは、ネットワーク700を介してUUV710に構成ファイルを送信することができ、それは次にUUV710内の通信エンドポイントによって処理することができるだろう。
図8は、本明細書に記載の一実施例による、水中輸送体のためのデータ通信ネットワーク内のポイントにおけるネットワーク通信レイヤを示すブロック図である。図示されるように、データ通信ネットワーク800は、UUV710、ブイ715、空中輸送体810、及び監視ステーション740を含む。図示されるように、UUV710とブイ715は、音響ネットワーク840を介して通信し、一方、ブイ、空中輸送体810及び監視ステーション740は、電磁ネットワーク850を介して通信する。注目すべきことに、図示された例におけるブイ715は、音響ネットワーク840と電磁ネットワーク850との間の橋渡しとして機能する。図示されるように、各デバイスによって送信されたデータパケットのヘッダは、示されたそれらの最下位レイヤにおいて、トランスポートネットワークリンクレイヤ情報830A-Eを含む。
トランスポートネットワークリンクレイヤ830AーEの上で、UUV710、ブイ715及び監視ステーション740のためのデータパケットヘッダは、収束レイヤ828A、828B及び828Cを含む。一般に、収束レイヤ828A、828B及び828Cは、データの束(例えばDTNバンドル)を、例えばネイティブリンク、ネットワーク又はインターネットプロトコルを介して、送信することができるサービスを提供する。例えば、収束レイヤアダプタを使用して、TCPCLなどのTCPベースの収束レイヤプロトコルをデータパケットのヘッダに追加することができるだろう。より一般的には、本明細書に記載の機能と矛盾しない、任意の適切な収束レイヤを使用することができる。
更に、ブイ715及び監視ステーション740のための収束レイヤ828B及び828Cの上、並びに空中輸送体810のためのトランスポートネットワークリンクレイヤ830Dの上には、データパケットヘッダ内にPKDN-IDBC検証レイヤ826B~Cがある。上述のように、アクセス拒否権限は、必要に応じて、失効メッセージをPKDN-IDBC検証ノード(例えば、ブイ715、航空機810など)に送信することができ、所与のネットワークノードに対するデータ通信ネットワーク内の(例えば、所与のネットワークノードに対応する固有の識別子によって指定されるような)許可が取り消されたことを示す。UUV通信エンドポイント820及び860は、一般に、データ通信ネットワーク800を介して互いに通信しているソフトウェアアプリケーションを表す。例えば、監視アプリケーションは、UUV710内の計算システム上で実行することができ、UUV710用の一又は複数のセンサデバイス(例えば、カメラセンサ、ソナーセンサなど)を使用してデータを収集することができるだろう。監視アプリケーションは、次いで、少なくとも収集されたデータの表示を含むデータパケットを生成することができ、本明細書に記載の通信技術を使用して、更なる分析及び/又は表示のために、データパケットを監視ステーション740内のソフトウェアアプリケーション(例えばUUV通信エンドポイント860によって表される)に送信することができる。
一般に、DTNバンドルプロトコル(セキュリティ)レイヤは、日和見的ルーティングをサポートするように設定することができる。例えば、バンドルプロトコル(セキュリティ)レイヤは、転送ベースのルーティング(例えば、データパケットがそれらの宛先に向けて単一の経路を介して送信される場合)、及び複製ベースのルーティング(例えば、データパケットがそれらの宛先に向かって複数の経路を介して送信される場合)を含む、データパケットを送信するための多数のルーティング技術を使用することができる。例えば、一定のネットワークトポロジ(例えば、隣接するネットワークノードが一般に変化しないシステム)でのルーティングについては、宛先ノードへの経路は通常一定であろうから、バンドルプロトコル(セキュリティ)レイヤは、転送ベースのルーティングを使用するように設定することができるだろう。一方、可変ネットワークトポロジ(例えば、UUVがネットワーク内のさまざまな他のデバイスの通信範囲に頻繁に出入りするシステム)でのルーティングについては、宛先ノードへの経路がネットワークトポロジがシフトするにつれて頻繁に変更されうるため、バンドルプロトコル(セキュリティ)レイヤは、複製ベースのルーティングを使用するように設定することができるだろう。
図9は、本明細書に記載の一実施例による、データ通信ネットワークにおけるノード間でのデータの送信方法を示すフロー図である。図示されるように、方法900は、ブロック910で開始し、ここで、安全通信構成要素120は、公開キー配信ネットワークと共に、アイデンティティベースの暗号化技術の使用を通して、第2のネットワークデバイスがデータ通信ネットワーク内の許可されたネットワークデバイスであると決定する。例えば、安全な通信構成要素120は、第2のネットワークデバイスに対応する識別子を決定し、その識別子が失効リスト上のどの識別子にも対応しないと決定することができるだろう。
次いで、安全な通信構成要素120は、第2のネットワークデバイスが許可されたネットワークデバイスであると決定すると、DTNネットワークプロトコルを使用して、ネットワーク通信インターフェースを介して第2のネットワークデバイスに複数のデータパケットを送信し(ブロック915)、方法900は終了する。例えば、安全な通信構成要素120は、データパケット内の一又は複数の低レベルネットワーキングヘッダの上にバンドルヘッダをオーバーレイすることができ、この場合、バンドルヘッダはDTNプロトコルに従ってフォーマットされる。
図10は、本明細書に記載の一実施例による、データ通信ネットワークにおける水中輸送体からのデータの送信方法を示すフロー図である。図示されるように、方法1000は、ブロック1010で始まり、ここで安全な通信構成要素120は、宛先デバイス740に送信されるべき複数のデータパケットを記憶する。一般に、安全な通信構成要素120は、送信条件が満たされるまで、データパケット(例えば、DTN又は他のストア記憶/伝達/転送通信技術を使用して、別のネットワークデバイスから受信された一又は複数のアプリケーションによって生成される)を記憶し続けることができる。例えば、安全な通信構成要素120は、許可されたネットワークデバイスへのネットワーク接続が利用可能になるまで、データパケットを記憶することができ、データパケットが完全に形成されたときのみ、データパケットを送信することができる。
図示された例では、安全な通信構成要素120は、ネットワーク通信インターフェースを介したデータ通信が第1のネットワークノードに利用可能になったと決定する(ブロック1015)。加えて、安全な通信構成要素120は、第1のネットワークノードがアクセス許可局によって無効にされていない有効なセキュリティ証明書を有すると決定する(ブロック1020)。第1のネットワークノードが有効なセキュリティ証明書を有すると決定すると、安全な通信構成要素120は、記憶された複数のデータパケットをネットワーク通信インターフェースを介して第1のネットワークノードに送信し、第1のネットワークノードは、複数のデータパケットを宛先デバイスに向けて送信するために記憶/伝達/転送データメッセージング技術を採用するように構成され(ブロック1025)、方法1000は終了する。
図11は、本明細書に記載の一実施例による、データ通信ネットワークの中間ノードでのデータの送信方法を示すフロー図である。示されるように、方法1100は、ブロック1110で始まり、そこで安全通信構成要素120は、第1のネットワーク通信インターフェースを介して、第1のネットワークノードから、宛先デバイス740に送信されるべき複数のデータパケットを受信する。安全な通信構成要素120は、送信条件が満たされるまで、複数のデータパケットを格納する(ブロック1115)。
安全な通信構成要素120は、ネットワーク通信インターフェースを介したデータ通信が第2のネットワークノードに利用可能になったと決定する(ブロック1120)。次いで、安全な通信構成要素120は、第2のネットワークノードが、アクセス許可局によって取り消されていない有効なセキュリティ証明書を有すると決定する(ブロック1125)。第2のネットワークノードが有効なセキュリティ証明書を有すると判断すると、安全な通信構成要素120は、格納されている複数のデータパケットを、第2のネットワーク通信インターフェースを介して、第2のネットワークノードに送信し(ブロック1130)、方法1100は終了する。
図12は、本明細書に記載の一実施例による、計算システムを示すブロック図である。概括的に、本開示の例示的な実施態様の装置は、一又は複数の固定的な又は携帯式の電子デバイスを備えるか、含むか、又は、かかる電子デバイスで実施されうる。適切な電子デバイスの例には、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、デスクトップコンピュータ、ワークステーションコンピュータ、サーバコンピュータなどが含まれる。装置は、例えば、メモリ1204(例えば記憶デバイス)に接続されたプロセッサ1202(例えばプロセッサユニット)といった、複数の構成要素の各々の一又は複数を含みうる。
プロセッサ1202は概して、例えば、データ、コンピュータプログラム、及び/又は他の適切な電子情報などの情報を処理することが可能な、任意のコンピュータハードウェアである。プロセッサは、一部が一の集積回路又は相互接続された複数の集積回路(もっと一般的には「チップ」と呼ばれる集積回路)としてパッケージされた一組の電子回路から構成される。プロセッサは、コンピュータプログラムを実行するように構成されてよく、コンピュータプログラムは、プロセッサに搭載された状態で保存されうるか、そうでなければ(同じ又は別の装置の)メモリ1204に保存されうる。
プロセッサ1202は、特定の実施態様に応じて、複数のプロセッサ、マルチプロセッサコア、又は他の何らかの種類のプロセッサであってもよい。更に、プロセッサは、単一のチップ上に一又は複数の二次プロセッサと共にメインプロセッサが存在する、幾つかの異種プロセッサシステムを使用して、実装されうる。別の例示的な実施例として、プロセッサは、同じ種類の複数のプロセッサを包含する対称型マルチプロセッサシステムであってもよい。更に別の実施例では、プロセッサは、一又は複数の特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)などとして実施されうるか、そうでなければ、それらを含みうる。したがって、プロセッサは一又は複数の機能を実施するためのコンピュータプログラムを実行することが可能でありうるが、プロセッサの様々な例は、コンピュータプログラムの支援がなくとも、一又は複数の機能を実施することが可能でありうる。
メモリ1204は概して、一時的及び/又は恒久的に、例えば、データ、コンピュータプログラム(例えばコンピュータ可読プログラムコード1206)、及び/又は、他の適切な情報を保存することが可能な、任意のコンピュータハードウェアである。メモリは、揮発性及び/又は不揮発性のメモリを含んでよく、かつ、固定式又は着脱式であってもよい。適切なメモリの例には、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、ハードドライブ、フラッシュメモリ、サムドライブ、着脱式コンピュータディスケット、光ディスク、磁気テープ、又はそれらの何らかの組み合わせが含まれる。光ディスクは、読み出し専用コンパクトディスク(CD-ROM)、読み出し/書き込みコンパクトディスク(CD-R/W)、DVDなどを含みうる。様々な事例において、メモリはコンピュータ可読記憶媒体と称されうる。コンピュータ可読記憶媒体は、情報を保存することが可能な非一過性デバイスであり、ある場所から別の場所へと情報を運ぶことが可能な一過性の電気信号などのコンピュータ可読伝送媒体とは区別可能である。本明細書で説明されているコンピュータ可読媒体は概して、コンピュータ可読記憶媒体又はコンピュータ可読伝送媒体を表わしうる。
メモリに加えて、プロセッサは、情報を表示、送信、及び/又は受信するための一又は複数のインターフェースに接続することもできる。インターフェースは、通信インターフェース1208(例えば、通信ユニット)及び/又は一又は複数のユーザインターフェースを含み、その一例は、図2のネットワークポート204でありうる。通信インターフェースは、別の装置(複数可)、ネットワーク(複数可)などへ情報を伝送し、及び/又はそれらから情報を受信するよう構成されうる。通信インターフェースは、物理的(有線)及び/又は無線通信リンクにより情報を送信及び/又は受信するように構成することができる。適切な通信インターフェースの実施例は、ネットワークインターフェースコントローラ(NIC)、無線NIC(WNIC)などを含む。
ユーザインターフェースは、ディスプレイ1120及び/又は一又は複数のユーザ入力インターフェース1212(例えば、入出力ユニット)を含みうる。ディスプレイは、ユーザに情報を提示するか、又は他の方法で表示するよう設定されてよく、その適切な例には、液晶ディスプレイ(LCD)、発光ダイオードディスプレイ(LED)、プラズマディスプレイパネル(PDP)などが含まれる。ユーザ入力インターフェース1212は、有線又は無線であってよく、処理、保存及び/又は表示用などの装置内にユーザから情報を受信するよう構成されうる。ユーザ入力インターフェースの適切な例は、マイク、画像又は動画の捕捉デバイス、キーボード又はキーパッド、ジョイスティック、タッチ感応型サーフェス(タッチスクリーンとは別個の、又はタッチスクリーンに統合されたもの)、生体認証センサーなどを含む。ユーザインターフェースは、プリンタやスキャナなどの周辺機器と通信するための、一又は複数のインターフェースを更に含みうる。
上記のように、プログラムコード命令は、本明細書で説明されているシステム、サブシステム及びそれらの各要素の機能を実装するために、メモリに記憶され、プロセッサによって実行されうる。理解されるように、任意の好適なプログラムコード命令は、コンピュータ可読記憶媒体からコンピュータ又はその他のプログラム可能装置に読み込まれ、ここで特定される機能を実施する手段となるように特定のマシンが製造される。これらのプログラムコード命令は、コンピュータ、プロセッサ、又はその他のプログラマブル装置に特定の方法で機能するよう命令して、それにより、特定の機械又は特定の製造物品を生み出すことが可能になるように、コンピュータ可読記憶媒体にも保存されうる。コンピュータ可読記憶媒体に保存された命令は、製造物品を生産可能であり、この製造物品が、本明細書に記載の機能を実装するための手段となる。コンピュータ、プロセッサ又は他のプログラム可能な装置が、コンピュータ、プロセッサ又は他のプログラム可能な装置上で、又はそれらによって実施されるべき操作を実行するように構成するため、プログラムコード命令は、コンピュータ可読記憶媒体から読み出され、かつ、コンピュータ、プロセッサ又は他のプログラマブル装置に読み込まれうる。
一度に1つの命令が読み出され、読み込まれ、かつ実行されるように、プログラムコード命令の読み出し、読み込み及び実行は、連続的に実施されうる。いくつかの例示的な実装では、複数の命令をまとめて読み出し、読み込み、かつ/又は実行するように、読み出し、読み込み、及び/又は実行が、並行して実施されうる。プログラムコード命令の実行は、コンピュータ、プロセッサ又は他のプログラム可能な装置によって実行される命令が、本明細書に記載の機能を実装するための操作を提供するように、コンピュータに実装されるプロセスを生成しうる。
プロセッサによる命令の実行、又はコンピュータ可読記憶媒体への命令の保存は、特定の機能を実行するための操作の組み合わせを支持する。このように、装置1200は、プロセッサ1202と、プロセッサに連結されたコンピュータ可読記憶媒体又はメモリ1204とを含んでよく、プロセッサは、メモリに保存されたコンピュータ可読プログラムコード1206を実行するよう構成される。一又は複数の機能及び機能の組み合わせは、特殊用途ハードウェアに基づくコンピュータシステム、及び/又は、特定の機能を実施するプロセッサ、或いは、特殊用途ハードウェアとプログラムコード命令との組み合わせによって実装されうることも、理解されよう。
本発明の様々な実施例の記載が例示の目的で提示されてきたが、網羅的であることまたは開示の実施例に限定することは意図されていない。記載された実施例の範囲及び精神から逸脱することなく、多くの修正例及び変形例が当業者には明らかであろう。本明細書で使用される用語は、実施例、実際的な適用、又は市場で見出される技術に対する技術的改善の諸原理を最もよく説明するため、或いは、他の当業者が本明細書で開示された実施例を理解することを可能にするために選択された。
当業者によって想定されるように、本発明の態様は、システム、方法、及び/又はコンピュータプログラム製品として実施されうる。従って、本発明の態様は、専らハードウェアの実施例、専らソフトウェアの実施例(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、例ソフトウェアとハードウェアの態様を組み合わせる実施例の形態をとりうるが、本明細書ではそれらは全て、「回路」、「モジュール又は「システム」と広く称されうる。更に、本発明の態様は、その中で実施されるコンピュータ可読プログラムコードを有する一又は複数のコンピュータ可読媒体に実施されたコンピュータプログラム製品の形態をとりうる。
一又は複数のコンピュータ可読媒体の任意の組み合わせが利用されうる。コンピュータ可読媒体は、コンピュータ可読信号媒体及び/又はコンピュータ可読記憶媒体でありうる。コンピュータ可読記憶媒体は、例えば、電子式、磁気式、光学式、電磁式、赤外線、又は半導体のシステム、装置、又はデバイス、或いはこれらの任意の適切な組み合わせでありうるが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な実施例(包括的でないリスト)は、一又は複数の電線を有する電気接続、持ち運び可能なコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、消去可能プログラマブル読出し専用メモリ(EPROM又はフラッシュメモリ)、光ファイバ、持ち運び可能なコンパクトディスク読出し専用メモリ(CD-ROM)、光記憶デバイス、磁気記憶デバイス、及び/又は、それらの任意の好適な組み合わせを含みうる。この文書の文脈において、コンピュータ可読記憶媒体は、命令を実行するシステム、装置又はデバイスによって使用するための、又はそれと接続しているプログラムを、包含又は記憶することが可能な、任意の有形媒体を含みうる。
コンピュータ可読信号媒体は、コンピュータ可読プログラムコードが内部に埋め込まれ、例えば搬送波のベースバンドで又はその一部で伝播されるデータ信号を含み得る。このような伝播信号は、電磁的形態、光学的形態、又は、それらの任意の好適な組み合わせを含むがそれらに限定されない、多種多様な形態のうちの任意の形態をとりうる。コンピュータ可読信号媒体は、命令実行システム、装置、又はデバイスによって使用されるプログラムコードを通信、伝播、伝送できる、又はこれらと接続されてプログラムを通信、伝播、伝送できる、コンピュータ可読記憶媒体でない任意のコンピュータ可読媒体であってもよい。
コンピュータ可読媒体で実施されたプログラムコードは、無線、有線、光ファイバケーブル、RFなど、又は、それらの任意の好適な組み合わせを含むがそれらに限定されない、任意の適切な媒体を使用して伝送されうる。
本発明の態様の工程を実行するためのコンピュータプログラムコードは、Java、Smalltalk、C++などのオブジェクト指向プログラミング言語、及び、「C」プログラミング言語もしくはこれに類するプログラミング言語などの従来の手続き型プログラミング言語を含む、一又は複数のプログラミング言語の任意の組み合わせで書かれていてよい。プログラムコードは、専らユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、独立型のソフトウェアパッケージとして、部分的にユーザのコンピュータ上でかつ部分的に遠隔コンピュータ上で、又は、専ら遠隔コンピュータ又はサーバ上で、実行しうる。後者の場合、リモートコンピュータは、ローカルエリアネットワーク(LAN)もしくはワイドエリアネットワーク(WAN)を含む任意のタイプのネットワークを介してユーザのコンピュータに接続されうるか、又は、(例えば、インターネットサービスプロバイダを利用してインターネットを介して)外部のコンピュータへの接続がなされてもよい。
本発明の態様は、本発明の実施例による方法、装置(システム)、及びコンピュータプログラム製品のフロー図及び/又はブロック図を参照して、以下で説明される。フロー図及び/又はブロック図の各ブロック、並びに、フロー図及び/又はブロック図における複数のブロックの組み合わせは、コンピュータプログラム命令によって実行可能であると、理解されよう。上記のコンピュータプログラム命令は、機械を生産するために、汎用コンピュータ又は特殊用途コンピュータのプロセッサ、或いは他のプログラマブルデータ処理装置に提供されてよく、これにより、コンピュータのプロセッサ又は他のプログラマブルデータ処理装置を介して実行されるこれらの命令が、フロー図及び/又はブロック図のブロック(複数可)内に特定されている機能/作用を実行するための手段を創出する。
これらのコンピュータプログラム命令は、コンピュータ可読媒体であって、コンピュータ可読媒体に記憶された命令が、製造品を作製するような特定の様態で機能するよう、コンピュータ、他のプログラマブルデータ処理装置、又は他のデバイスに指示しうる、コンピュータ可読媒体に記憶されることも可能であり、そのコンピュータプログラム命令は、フロー図及び/又はブロック図の一又は複数のブロック内で特定されている機能/作用を実装する命令を含む。
コンピュータ又は他のプログラマブル装置上で実行される命令が、フロー図及び/又はブロック図の一又は複数のブロック内で特定されている機能/作用を実装するためのプロセスを提供するように、コンピュータ、他のプログラマブル装置、又は他のデバイス上で実行されるべき一連の動作ステップを引き起こして、コンピュータ実装プロセスを生成するために、コンピュータプログラム命令はコンピュータ、他のプログラマブルデータ処理装置、又は他のデバイスに読み込まれることも可能である。
本発明は、システム、方法、及び/又はコンピュータプログラム製品でありうる。コンピュータプログラム製品は、本発明の態様をプロセッサに実行させるためのコンピュータ可読プログラム命令を有する、コンピュータ可読記憶媒体(複数可)を含みうる。
コンピュータ可読記憶媒体は、命令実行デバイスが使用する命令を保持し、記憶することが可能な、有形デバイスでありうる。コンピュータ可読記憶媒体は、限定するわけではないが例としては、電子記憶デバイス、磁気記憶デバイス、光記憶デバイス、電磁記憶デバイス、半導体記憶デバイス、又はこれらの任意の好適な組み合わせでありうる。コンピュータ可読記憶媒体のより具体的な例の非網羅的リストは、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、消去可能プログラマブル読出し専用メモリ(EPROM又はフラッシュメモリ)、スタティックランダムアクセスメモリ(SRAM)、ポータブルコンパクトディスク読出し専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、メモリスティック、フロッピーディスク、パンチカード又は命令が記録されている溝内隆起構造などの機械的にエンコードされたデバイス、及び、これらの任意の好適な組み合わせを含む。コンピュータ可読記憶媒体とは、本明細書では、それ自体が、電波又はその他の自由に伝播する電磁波、導波管又は他の伝送媒体を通って伝播する電磁波(光ファイバケーブルを通過する光パルスなど)、或いは、ワイヤを通って伝送される電気信号といった、一時的信号であると解釈すべきではない。
本明細書に記載のコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスに、或いは、インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、及び/又は無線ネットワークなどのネットワークを介して、外部コンピュータ又は外部記憶デバイスに、ダウンロードされうる。ネットワークは、銅製伝送ケーブル、光伝導ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ、及び/又はエッジサーバを含みうる。各コンピューティング/処理デバイス内のネットワークアダプタカード又はネットワークインターフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、このコンピュータ可読プログラム命令を、それぞれのコンピューティング/処理デバイスの中のコンピュータ可読記憶媒体内に記憶するために転送する。
本開示の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、或いは、Java、Smalltalk、C++などのようなオブジェクト指向型プログラミング言語、及び、「C」プログラミング言語又は類似のプログラミング言語などの従来的な手続き型プログラミング言語を含む、一又は複数のプログラミング言語の任意の組み合わせで書かれた、ソースコード若しくはオブジェクトコードでありうる。コンピュータ可読プログラム命令は、専らユーザのコンピュータ上で、スタンドアローン型ソフトウェアパッケージとして部分的にユーザのコンピュータ上で、部分的にユーザのコンピュータ上かつ部分的にリモートコンピュータ上で、或いは、専らリモートコンピュータ又はサーバ上で、実行されうる。後者の場合、リモートコンピュータは、ローカルエリアネットワーク(LAN)もしくはワイドエリアネットワーク(WAN)を含む任意のタイプのネットワークを介してユーザのコンピュータに接続されうるか、又は、(例えば、インターネットサービスプロバイダを利用してインターネットを介して)外部のコンピュータへの接続がなされてもよい。いくつかの例では、例えば、プログラマブル論理回路、フィールドプログラマブルゲートアレイ(FPGA)、またはプログラマブル論理アレイ(PLA)を含む電子回路は、本発明の諸態様を実行する目的で該電子回路をカスタマイズするために、コンピュータ可読プログラム命令の状態情報を利用することによってコンピュータ可読プログラム命令を実行してよい。
本発明の態様は、本発明の実施例による方法、装置(システム)、及びコンピュータプログラム製品のフロー図及び/又はブロック図を参照して、本明細書で説明される。フロー図及び/又はブロック図の各ブロック、並びに、フロー図及び/又はブロック図における複数のブロックの組み合わせは、コンピュータ可読プログラム命令によって実装可能であると理解されよう。
上記のコンピュータ可読プログラム命令は、機械を生産するために、汎用コンピュータ又は特殊用途コンピュータのプロセッサ、或いは他のプログラマブルデータ処理装置に提供されてよく、これにより、コンピュータのプロセッサ又は他のプログラマブルデータ処理装置を介して実行されるこれらの命令が、フロー図及び/又はブロック図のブロック(複数可)内に特定されている機能/作用を実装するための手段を創出する。上記のコンピュータ可読プログラム命令は更に、特定の様態で機能するために、コンピュータ、プログラマブルデータ処理装置、及び/又はその他のデバイスに命令を下すことが可能なコンピュータ可読記憶媒体に記憶されてよく、これにより、命令が記憶されているコンピュータ可読記憶媒体は、フロー図及び/又はブロック図のブロック(複数可)内に特定されている機能/作用の態様を実装する命令を含む製品を含む。
コンピュータ可読プログラム命令は更に、一連の工程ステップをコンピュータ、他のプログラマブル装置、又はコンピュータ実装されるプロセスを生成する他のデバイスで実行させるために、コンピュータ、他のプログラマブルデータ処理装置、又は他の装置にローディングされてよく、これにより、コンピュータ、他のプログラマブル装置、又は他の装置で実行される命令が、フロー図及び/又はブロック図のブロック(複数可)で特定されている機能/作用を実装する。
図面のフロー図及びブロック図は、本発明の様々な実施例によるシステム、方法及びコンピュータプログラム製品の可能な実装態様のアーキテクチャ、機能性、及び操作を示すものである。その際、フロー図及びブロック図の各ブロックは、特定の論理機能を実装するための一又は複数の実行可能な命令を含むモジュール、セグメント、又は部分を表わしうる。いくつかの代替的な実施態様では、ブロックに記載された機能は図面に記載された順序を逸脱して現われてよい。例えば、連続して示されている2つのブロックは、実際には、関連機能に応じて、実質的に同時に実行されても、又は時には逆順に実行されてもよい。ブロック図及び/又はフロー図の各ブロック、並びに、ブロック図及び/又はフロー図におけるブロックの組み合わせは、特定の機能又は作用を実施する特殊用途のハードウェアベースのシステムによって実装されうるか、或いは、特殊用途ハードウェアとコンピュータ命令との組み合わせによって実行されうることにも、留意されたい。
更に、本開示は、以下の条項による実施例を含む。
条項1 水中通信システムであって、
ネットワーク通信インターフェースと、
一又は複数のコンピュータプロセッサと、
メモリであって、一又は複数のコンピュータプロセッサの動作によって実行されると、
宛先デバイスに送信されるべき複数のデータパケットを記憶すること、
ネットワーク通信インターフェースを介したデータ通信が第1のネットワークノードに利用可能となったことを決定すること、
第1のネットワークノードがアクセス許可局によって無効にされていない有効なセキュリティ証明書を有していると決定すること、及び
第1のネットワークノードが有効なセキュリティ証明書を有していると決定すると、記憶された複数のデータパケットをネットワーク通信インターフェースを介して第1のネットワークノードに送信することであって、第1のネットワークノードが、記憶/伝達/転送データメッセージング技術を用いて、複数のデータパケットを宛先デバイスに向かって送信するように構成される、送信すること
を含む動作を実行する、コンピュータプログラムコードを含むメモリと
を含む水中通信システム。
条項2 第1のネットワークノードがアクセス許可局によって無効にされていない有効なセキュリティ証明書を有していると決定することが、
第1のネットワークノードに対応する識別子が失効リスト内の識別子に一致するかどうかを判定することであって、失効リストが、公開マスターキー及び秘密復号キーのうちの少なくとも1つへの無効アクセスを有するネットワークノードの複数の識別子を含む、判定すること
を更に含む、条項1に記載の水中通信システム。
条項3 動作が、
第2の宛先デバイスに送信されるべき第2の複数のデータパケットを記憶することと、
ネットワーク通信インターフェースを介したデータ通信が、第2の複数のデータパケットの送信のために、第1のネットワークノードに利用可能であると決定することと、
第1のネットワークノードが、アクセス許可局によって無効にされていない有効なセキュリティ証明書をなおも有しているかどうかを判定することと
を更に含む、条項2に記載の水中通信システム。
条項4 第1のネットワークノードがアクセス許可局によって無効にされていない有効なセキュリティ証明書を有していると決定することが、
第1のネットワークノードに対応する識別子が失効リスト内の識別子に一致すると決定すると、第1のネットワークノードが有効なセキュリティ証明書を有していないと決定することと、
結果として、記憶された複数のデータパケットの第1のネットワークノードへの送信を防止することと
を更に含む、条項3に記載の水中通信システム。
条項5 アクセス拒否局が、
水中通信システムに関連付けられた識別子、アドレス及び識別証明を受信することと、
水中通信システムに固有である秘密復号キーを生成することと、
公開マスターキー又は秘密復号キーへの無効アクセスを検証する際に使用するための公開マスターキー及びアクセス拒否マスターキーを生成することと
を含む動作を実行するよう更に構成され、
秘密復号キー、公開マスターキー及びアクセス拒否マスターキーが、水中通信システムに記憶されるように構成されている、条項4に記載の水中通信システム。
条項6 アクセス拒否局によって実行される動作が、
公開マスターキー又は秘密復号キーへの無効アクセスを有する少なくとも1つのメッセージ受信者を示す取消メッセージを水中通信システムに送信することを更に含む、条項5に記載の水中通信システム。
条項7 コンピュータプログラムコードの実行により更に実行される動作が、
アクセス拒否マスターキーに少なくとも部分的に基づいて、失効メッセージの有効性を受信及び検証することと、
失効メッセージの有効性の検証に応答して、少なくとも1人のメッセージ受信者の識別子を含むように失効リストを更新することと
を含む、条項5に記載の水中通信システム。
条項8 動作が、
第1のネットワークノードが有効なセキュリティ証明書を有していると決定すると、
公開マスターキー、有効期間、及び宛先デバイスの識別子をキー生成モジュールへの入力として渡すことによって、公開暗号キーの一時コピーを生成することと、
公開暗号キーの生成された一時コピーを使用して、複数のデータパケットを暗号化することと
を更に含む、条項1に記載の水中通信システム。
条項9 ネットワーク通信インターフェースが、音響データ送信デバイスを更に含む、条項1に記載の水中通信システム。
条項10 記憶された複数のデータパケットをネットワーク通信インターフェースを介して、複数のデータパケットを宛先デバイスに向かって送信するために、記憶/伝達/転送データメッセージング技術を用いる第1のネットワークノードに送信することが、
複数のデータパケットのうちの第1のパケットについて、再送条件が満たされていると決定することと、
第1のデータパケットを、ネットワーク通信インターフェースを介して第1のネットワークノードに再送することと
を更に含む、条項1に記載の水中通信システム。
条項11 再送条件が、(i)上流ネットワークノードでエラーが発生したと決定すること、及び(ii)第1のネットワークノードが第1のデータパケットの受け入れを拒否することのうちの少なくとも1つを含む、条項10に記載の水中通信システム。
条項12 記憶/伝達/転送データメッセージング技術が、遅延及び中断耐性ネットワーキング(DTN)プロトコルを更に含み、DTNプロトコルが、一又は複数の下位レイヤネットワーキングプロトコルヘッダの上にバンドルプロトコルレイヤをオーバーレイすることを含み、一又は複数の下位レイヤネットワーキングプロトコルが、インターネットプロトコル(IP)レイヤを更に含む、条項1に記載の水中通信システム。
条項13 (i)一又は複数のDTNブロックを含むバンドルヘッダと(ii)アプリケーションデータとを更に含む、条項12に記載の水中通信システム。
条項14 アプリケーションデータが、ソースアプリケーションによって提供され、ペイロードデータを処理する方法を記述する制御情報を更に含む、条項13に記載の水中通信システム。
条項15 少なくとも1つのネットワークノードが水中輸送体を含む水中通信ネットワーク内で使用するためのネットワークデバイスであって、
第1のネットワーク通信インターフェースと、
第2のネットワーク通信インターフェースと、
一又は複数のコンピュータプロセッサと、
メモリであって、一又は複数のコンピュータプロセッサの動作によって実行されると、
第1のネットワーク通信インターフェースを介して、第1のネットワークノードから、宛先デバイスに送信されるべき複数のデータパケットを受信すること、
複数のデータパケットを記憶することと、
ネットワーク通信インターフェースを介したデータ通信が第2のネットワークノードに利用可能となったことを決定すること、
第2のネットワークノードがアクセス許可局によって無効にされていない有効なセキュリティ証明書を有していると決定すること、及び
第2のネットワークノードが有効なセキュリティ証明書を有していると決定すると、記憶された複数のデータパケットを、第2のネットワーク通信インターフェースを介して第2のネットワークノードに送信することと
を含む動作を実行するコンピュータプログラムコードを含むメモリと
を含むネットワークデバイス。
条項16 第1のネットワーク通信インターフェースが、水中輸送体に音響伝達を送信し、かつ水中輸送体から音響伝達を受信するための音響トランシーバを含む、条項15に記載のネットワークデバイス。
条項17 第2のネットワーク通信インターフェースが、衛星及び空中輸送体のうちの少なくとも1つに無線信号を送信し、かつ衛星及び空中輸送体のうちの少なくとも1つから無線信号を受信するための無線信号トランシーバを含む、条項15に記載のネットワークデバイス。
条項18 動作が、
第1のネットワーク通信インターフェースを介して、第1のネットワークノードから、宛先デバイスに送信されるべき第2の複数のデータパケットを受信することと、
第2の複数のデータパケットを記憶することと、
第2の複数のデータパケットを記憶した後に、ネットワーク通信インターフェースを介したデータ通信が第2のネットワークノードに利用可能となったことを決定することと、
第2のネットワークノードが、アクセス許可局によって無効にされていない有効なセキュリティ証明書をなおも有しているかどうかを判定することであって、第1のネットワークノードに対応する識別子が失効リスト内の識別子に一致するかどうかを判定することを含む、判定することと、
第2のネットワークノードに対応する識別子が失効リスト内の識別子に一致すると決定すると、第2のネットワークノードが有効なセキュリティ証明書を有していないと決定することと、
結果として、記憶された前記複数のデータパケットの第2のネットワークノードへの送信を防止することと
を更に含む、条項15に記載のネットワークデバイス。
条項19 アクセス拒否局が、
ネットワークデバイスに関連付けられた識別子、アドレス及び識別証明を受信することと、
ネットワークデバイスに固有である秘密復号キーを生成することと、
公開マスターキー又は秘密復号キーへの無効アクセスを検証する際に使用するための公開マスターキー及びアクセス拒否マスターキーを生成することと
を含む動作を実行するよう更に構成され、
秘密復号キー、公開マスターキー及びアクセス拒否マスターキーが、ネットワークデバイスに記憶されるように構成されている、条項18に記載のネットワークデバイス。
条項20 水中通信システムであって、
ネットワーク通信インターフェースと、
一又は複数のコンピュータプロセッサと、
メモリであって、一又は複数のコンピュータプロセッサの動作によって実行されると、
公開キー配信ネットワーク(PKDN)と共にアイデンティティベースの暗号化(IDBC)を使用することによって、第2のネットワークデバイスが許可されたネットワークデバイスであると決定すること、並びに
第2のネットワークデバイスが許可されたネットワークデバイスであると決定すると、遅延及び中断耐性ネットワーキング(DTN)ネットワークプロトコルの使用によって、ネットワーク通信インターフェースを介して、宛先デバイスに送信されるべき複数のデータパケットを第2のネットワークデバイスに送信すること
を含む動作を実行するコンピュータプログラムコードを含むメモリと
を含む水中通信システム。
上記は本発明の実施例を対象とするが、本発明の基本的な範囲から逸脱することなく、本発明の他の例及び更なる例を考案することもでき、本発明の範囲は、以下の特許請求の範囲によって決定される。

Claims (15)

  1. 水中通信システム(110)であって、
    ネットワーク通信インターフェース(145)と、
    一又は複数のコンピュータプロセッサ(170)と、
    メモリ(150)であって、前記一又は複数のコンピュータプロセッサ(170)の動作によって実行されると、
    宛先デバイス(740)に送信されるべき複数のデータパケットを記憶すること(1010)、
    前記ネットワーク通信インターフェース(145)を介したデータ通信が第1のネットワークノード(715)に利用可能となったことを決定すること(1015)、
    前記第1のネットワークノード(715)が、アクセス許可局(308)によって無効にされていない有効なセキュリティ証明書を有していると決定すること(1020)、及び
    前記第1のネットワークノード(715)が前記有効なセキュリティ証明書を有していると決定する(1025)と、記憶された前記複数のデータパケットを前記ネットワーク通信インターフェース(145)を介して前記第1のネットワークノード(715)に送信することであって、前記第1のネットワークノード(715)が、記憶/伝達/転送データメッセージング技術を用いて、前記複数のデータパケットを前記宛先デバイス(740)に向かって送信するように構成される、送信すること
    を含む動作(1000)を実行する、コンピュータプログラムコード(120)を含むメモリ(150)と
    を含み、
    前記アクセス許可局(308)が、
    前記水中通信システム(110)に関連付けられた識別子、アドレス及び識別証明を受信することと、
    前記水中通信システム(110)に固有である秘密復号キー(210)を生成することと、
    公開マスターキー(208)、及び前記公開マスターキー(208)又は前記秘密復号キー(210)への無効アクセスを検証する際に使用するためのアクセス拒否マスターキー(214)を生成することと
    を含む動作を実行するよう更に構成され、
    前記秘密復号キー(210)、前記公開マスターキー(208)及び前記アクセス拒否マスターキー(214)が、前記水中通信システム(110)に記憶されるように構成されている、水中通信システム(110)。
  2. 前記第1のネットワークノード(715)がアクセス許可局(308)によって無効にされていない有効なセキュリティ証明書を有していると決定すること(1025)が、
    前記第1のネットワークノードに対応する識別子が失効リスト(212)内の識別子に一致するかどうかを判定することであって、前記失効リスト(212)が、前記公開マスターキー(208)及び前記秘密復号キー(210)のうちの少なくとも1つへの無効アクセスを有するネットワークノードの複数の識別子を含む、判定すること
    を更に含む、請求項1に記載の水中通信システム(110)。
  3. 前記動作が、
    第2の宛先デバイスに送信されるべき第2の複数のデータパケットを記憶すること(1010)と、
    前記ネットワーク通信インターフェース(145)を介した前記データ通信が、前記第2の複数のデータパケットの送信のために、前記第1のネットワークノード(715)に利用可能であると決定すること(1015)と、
    前記第1のネットワークノード(715)が、アクセス許可局(308)によって無効にされていない前記有効なセキュリティ証明書をなおも有しているかどうかを判定すること(1020)と
    を更に含む、請求項1又は2に記載の水中通信システム(110)。
  4. 前記第1のネットワークノード(715)がアクセス拒否局(312)によって無効にされていない前記有効なセキュリティ証明書をなおも有していると決定すること(1020)が、
    前記第1のネットワークノード(715)に対応する識別子が失効リスト(212)内の前記識別子に一致すると決定すると、前記第1のネットワークノード(715)が有効なセキュリティ証明書を有していないと決定することと、
    結果として、記憶された前記複数のデータパケットの前記第1のネットワークノード(715)への送信を防止することと
    を更に含む、請求項1から3のいずれか一項に記載の水中通信システム(110)。
  5. アクセス拒否局(312)によって実行される動作が、
    前記公開マスターキー(208)又は秘密復号キー(210)への無効アクセスを有する少なくとも1つのメッセージ受信者を示す取消メッセージを水中通信システム(110)に送信することを更に含む、請求項1から4のいずれか一項に記載の水中通信システム(110)。
  6. 前記コンピュータプログラムコードの実行により更に実行される動作が、
    前記アクセス拒否マスターキー(214)に少なくとも部分的に基づいて、失効メッセージの有効性を受信及び検証することと、
    失効メッセージの有効性の検証に応答して、少なくとも1人のメッセージ受信者の識別子を含むように失効リスト(212)を更新することを更に含む、請求項1から5のいずれか一項に記載の水中通信システム(110)。
  7. 前記動作が、
    前記第1のネットワークノード(715)が前記有効なセキュリティ証明書を有していると決定すると、
    前記公開マスターキー(208)、有効期間、及び前記宛先デバイスの識別子をキー生成モジュール(218)への入力として渡すことによって、公開暗号キーの一時コピーを生成することと、
    前記公開暗号キーの生成された前記一時コピーを使用して、前記複数のデータパケットを暗号化することと
    を更に含む、請求項1からのいずれか一項に記載の水中通信システム(110)。
  8. 前記ネットワーク通信インターフェース(145)が、音響データ送信デバイスを更に含む、請求項1からのいずれか一項に記載の水中通信システム(110)。
  9. 記憶された前記複数のデータパケットを前記ネットワーク通信インターフェース(145)を介して、前記複数のデータパケットを前記宛先デバイス(740)に向かって送信するために、記憶/伝達/転送データメッセージング技術を用いる前記第1のネットワークノード(715)に送信することが、
    前記複数のデータパケットのうちの第1のデータパケットについて、再送条件が満たされていると決定することと、
    前記複数のデータパケットのうちの前記第1のデータパケットを、前記ネットワーク通信インターフェース(145)を介して前記第1のネットワークノード(715)に再送することと
    を更に含む、請求項1からのいずれか一項に記載の水中通信システム(110)。
  10. 前記再送条件が、(i)上流ネットワークノードでエラーが発生したと決定すること、及び(ii)前記第1のネットワークノードが前記第1のデータパケットの受け入れを拒否することのうちの少なくとも1つを含む、請求項9に記載の水中通信システム(110)。
  11. 前記記憶/伝達/転送データメッセージング技術が、遅延及び中断耐性ネットワーキング(DTN)プロトコルを更に含み、前記DTNプロトコルが、一又は複数の下位レイヤネットワーキングプロトコルヘッダの上にバンドルプロトコルレイヤをオーバーレイすることを含み、前記一又は複数の下位レイヤネットワーキングプロトコルが、インターネットプロトコル(IP)レイヤを更に含む、請求項1から10のいずれか一項に記載の水中通信システム(110)。
  12. 少なくとも1つのネットワークノードが水中輸送体(710)を含む水中通信ネットワーク(700)内で使用するためのネットワークデバイスであって、
    第1のネットワーク通信インターフェース(145)と、
    第2のネットワーク通信インターフェース(145)と、
    一又は複数のコンピュータプロセッサ(170)と、
    メモリ(150)であって、前記一又は複数のコンピュータプロセッサの動作によって実行されると、
    前記第1のネットワーク通信インターフェース(145)を介して、第1のネットワークノードから、宛先デバイス(740)に送信されるべき複数のデータパケットを受信すること(1110)、
    前記複数のデータパケットを記憶することと(1115)、
    前記ネットワーク通信インターフェース(145)を介したデータ通信が第2のネットワークノードに利用可能となったことを決定すること(1120)、
    前記第2のネットワークノードがアクセス許可局(308)によって無効にされていない有効なセキュリティ証明書を有していると決定すること(1125)、及び
    前記第2のネットワークノードが前記有効なセキュリティ証明書を有していると決定する(1130)と、記憶された前記複数のデータパケットを、前記第2のネットワーク通信インターフェース(145)を介して前記第2のネットワークノードに送信することと
    を含む動作(1100)を実行するコンピュータプログラムコード(120)を含むメモリ(150)と
    を含み、
    前記アクセス許可局(308)が、
    前記ネットワークデバイスに関連付けられた識別子、アドレス及び識別証明を受信することと、
    前記ネットワークデバイスに固有である秘密復号キー(210)を生成することと、
    公開マスターキー(208)、及び前記公開マスターキー(208)又は前記秘密復号キー(210)への無効アクセスを検証する際に使用するためのアクセス拒否マスターキー(214)を生成することと
    を含む動作を実行するよう更に構成され、
    前記秘密復号キー(210)、前記公開マスターキー(208)及び前記アクセス拒否マスターキー(214)が、前記ネットワークデバイスに記憶されるように構成されている、ネットワークデバイス。
  13. 前記第1のネットワーク通信インターフェース(145)が、水中輸送体(710)に音響伝達を送信し、かつ前記水中輸送体(710)から音響伝達を受信するための音響トランシーバ(840)を含む、請求項12に記載のネットワークデバイス。
  14. 前記第2のネットワーク通信インターフェースが、衛星及び空中輸送体(810)のうちの少なくとも1つに無線信号を送信し、かつ前記衛星及び空中輸送体(810)のうちの少なくとも1つから無線信号を受信するための無線信号トランシーバ(850)を含む、請求項12又は13に記載のネットワークデバイス。
  15. 前記動作が、
    前記第1のネットワーク通信インターフェース(145)を介して、前記第1のネットワークノードから、前記宛先デバイス(740)に送信されるべき第2の複数のデータパケットを受信することと、
    前記第2の複数のデータパケットを記憶することと、
    前記第2の複数のデータパケットを記憶した後に、前記ネットワーク通信インターフェース(145)を介した前記データ通信が前記第2のネットワークノードに利用可能となったことを決定することと、
    前記第2のネットワークノードが、前記アクセス許可局(308)によって無効にされていない前記有効なセキュリティ証明書をなおも有しているかどうかを判定することであって、前記第1のネットワークノードに対応する識別子が失効リスト(212)内の識別子に一致するかどうかを判定することを含む、判定することと、
    前記第2のネットワークノードに対応する前記識別子が前記失効リスト(212)内の前記識別子に一致すると決定すると、前記第2のネットワークノードが有効なセキュリティ証明書を有していないと決定することと、
    結果として、記憶された前記複数のデータパケットの前記第2のネットワークノードへの送信を防止することと
    を更に含む、請求項12から14のいずれか一項に記載のネットワークデバイス。
JP2018187077A 2017-10-04 2018-10-02 無人水中輸送体のための安全で中断耐性のある通信 Active JP7199189B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/724,831 2017-10-04
US15/724,831 US10447470B2 (en) 2017-10-04 2017-10-04 Secure and disruption-tolerant communications for unmanned underwater vehicles

Publications (2)

Publication Number Publication Date
JP2019134401A JP2019134401A (ja) 2019-08-08
JP7199189B2 true JP7199189B2 (ja) 2023-01-05

Family

ID=63722146

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018187077A Active JP7199189B2 (ja) 2017-10-04 2018-10-02 無人水中輸送体のための安全で中断耐性のある通信

Country Status (7)

Country Link
US (2) US10447470B2 (ja)
EP (1) EP3468142B1 (ja)
JP (1) JP7199189B2 (ja)
CN (1) CN109617937B (ja)
AU (1) AU2018214148B2 (ja)
CA (1) CA3014341C (ja)
RU (1) RU2018129320A (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11010614B2 (en) * 2017-01-26 2021-05-18 Matias Klein Total property intelligence system
US10447470B2 (en) 2017-10-04 2019-10-15 The Boeing Company Secure and disruption-tolerant communications for unmanned underwater vehicles
US11522276B1 (en) * 2019-07-09 2022-12-06 Hrl Laboratories, Llc Distributed semi-autonomous phased arrays for subsurface VLF transmission
CN111132064B (zh) * 2019-12-27 2021-11-23 华南理工大学 一种基于水下航行器的水下传感器数据采集方法
US11438072B2 (en) 2020-11-12 2022-09-06 Eagle Technology, Llc Docking system including first and second optical transceivers for docking and related methods
US11958580B2 (en) 2020-11-12 2024-04-16 Eagle Technology, Llc Unmanned underwater vehicle (UUV) based underwater communications network including short-range navigation device and related methods
RU2754160C1 (ru) * 2020-12-08 2021-08-30 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-Морского Флота "Военно-морская академия им. Адмирала Флота Советского Союза Н.Г. Кузнецова" Устройство бесконтактного ввода данных в приборы управления необитаемого подводного аппарата
CN112702163B (zh) * 2020-12-29 2022-09-30 西安电子科技大学 物理层密钥生成方法、系统、计算机设备、终端及应用
CN113141592B (zh) * 2021-04-11 2022-08-19 西北工业大学 一种长生命周期的水声传感器网络自适应多路径路由方法
CN113660655B (zh) * 2021-06-30 2023-06-02 南京邮电大学 一种面向边防系统的延迟容忍网络安全路由方法及其装置
CN113766499A (zh) * 2021-08-17 2021-12-07 河北汉光重工有限责任公司 一种基于改进sm4算法的水下可移动设备无线加密通信方法
US20230061059A1 (en) * 2021-08-25 2023-03-02 Brendan Hyland Compact surveillance system
US11994938B2 (en) 2021-11-11 2024-05-28 Samsung Electronics Co., Ltd. Systems and methods for detecting intra-chip communication errors in a reconfigurable hardware system
CN114189820B (zh) * 2021-11-17 2023-09-12 青岛杰瑞自动化有限公司 一种浮标数据采集系统及控制方法
CN114584226B (zh) * 2022-03-24 2024-04-19 王剑 低能耗高吞吐水声容断容迟网络通讯方法
CN116118984B (zh) * 2023-04-18 2023-08-15 天津海翼科技有限公司 用于水下无人潜航器的应急系统、装置及控制方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5303207A (en) * 1992-10-27 1994-04-12 Northeastern University Acoustic local area networks
US7613881B2 (en) * 2004-06-08 2009-11-03 Dartdevices Interop Corporation Method and system for configuring and using virtual pointers to access one or more independent address spaces
US20060156391A1 (en) * 2005-01-11 2006-07-13 Joseph Salowey Method and apparatus providing policy-based revocation of network security credentials
US7853785B1 (en) * 2005-09-09 2010-12-14 Rockwell Collins, Inc. System and method for implementing digital certificate revocation in an ad-hoc network
US20080060062A1 (en) * 2006-08-31 2008-03-06 Robert B Lord Methods and systems for preventing information theft
IT1392029B1 (it) * 2008-10-10 2012-02-09 Mares Spa Sistema di comunicazione subacquea
EP2230845A1 (en) * 2009-03-16 2010-09-22 Irdeto Access B.V. Providing control words to a receiver
US8327232B2 (en) * 2009-04-20 2012-12-04 Honeywell International Inc. Apparatus and method for improved reliability of wireless communications using packet combination-based error correction
US8589020B1 (en) * 2011-11-29 2013-11-19 The Boeing Company Updating identity information in aircraft network data processing systems
US9621356B2 (en) * 2014-03-06 2017-04-11 Apple Inc. Revocation of root certificates
US9877088B2 (en) * 2014-05-27 2018-01-23 International Business Machines Corporation Cooperative task execution in instrumented roadway systems
US9906513B2 (en) * 2015-09-28 2018-02-27 Bank Of America Corporation Network authorization system
US10104549B2 (en) * 2016-09-30 2018-10-16 Mitsubishi Electric Corporation Network provisioning system and method for collection of endpoints
US20180135987A1 (en) * 2016-11-14 2018-05-17 Redliner Inc. Automatically recommending changes to wheelchair setting based on usage data
CN107124231B (zh) * 2017-05-10 2021-02-05 深圳市朗信浩通科技有限公司 水声通信网络系统
US10447470B2 (en) 2017-10-04 2019-10-15 The Boeing Company Secure and disruption-tolerant communications for unmanned underwater vehicles

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Gianluca Dini et al.,A Secure Communication Suite for Underwater Acoustic Sensor Networks,Sensors Vol.12 no.11,米国,Sensors,2012年11月07日,Vol.12 no.11,P.15133-15158

Also Published As

Publication number Publication date
CN109617937B (zh) 2023-06-30
RU2018129320A (ru) 2020-02-10
CA3014341C (en) 2023-03-07
US20190386823A1 (en) 2019-12-19
AU2018214148B2 (en) 2023-10-12
EP3468142B1 (en) 2022-04-27
AU2018214148A1 (en) 2019-04-18
US10887087B2 (en) 2021-01-05
EP3468142A1 (en) 2019-04-10
CA3014341A1 (en) 2019-04-04
RU2018129320A3 (ja) 2022-02-17
US20190103960A1 (en) 2019-04-04
JP2019134401A (ja) 2019-08-08
US10447470B2 (en) 2019-10-15
CN109617937A (zh) 2019-04-12

Similar Documents

Publication Publication Date Title
JP7199189B2 (ja) 無人水中輸送体のための安全で中断耐性のある通信
EP3391620B1 (en) Systems and methods for secure multi-party communications using a proxy
Jan et al. Design and analysis of lightweight authentication protocol for securing IoD
EP2823619B1 (en) Policy for secure packet transmission using required node paths and cryptographic signatures
CN105873031B (zh) 基于可信平台的分布式无人机密钥协商方法
CN108809907B (zh) 一种证书请求消息发送方法、接收方法和装置
US10050946B2 (en) Secured data transmission using identity-based cryptography
US20180145837A1 (en) Establishing a secure connection across secured environments
EP3721579B1 (en) Secure content routing using one-time pads
EP3909196B1 (en) One-time pads encryption hub
US10079838B2 (en) Decryption of data between a client and a server
CN110268675B (zh) 可编程硬件安全模块和可编程硬件安全模块上的方法
US11323252B2 (en) Relay network for encryption system
US10158610B2 (en) Secure application communication system
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
CN104219222A (zh) 交换路径网络中用于中间消息认证的系统和方法
CN113206815B (zh) 用于加解密的方法、可编程交换机和计算机可读存储介质
Tennekoon et al. Per-hop data encryption protocol for transmitting data securely over public networks
KR20210101304A (ko) 통신 모듈
Ozmen et al. Short: Rethinking Secure Pairing in Drone Swarms
Ozmen et al. Rethinking Secure Pairing in Drone Swarms
CN115242395A (zh) 数据通信方法、装置、分布式系统及存储介质
CA3231929A1 (en) Communication link

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221220

R150 Certificate of patent or registration of utility model

Ref document number: 7199189

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150