JP7199189B2 - 無人水中輸送体のための安全で中断耐性のある通信 - Google Patents
無人水中輸送体のための安全で中断耐性のある通信 Download PDFInfo
- Publication number
- JP7199189B2 JP7199189B2 JP2018187077A JP2018187077A JP7199189B2 JP 7199189 B2 JP7199189 B2 JP 7199189B2 JP 2018187077 A JP2018187077 A JP 2018187077A JP 2018187077 A JP2018187077 A JP 2018187077A JP 7199189 B2 JP7199189 B2 JP 7199189B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- network node
- data packets
- determining
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B63—SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
- B63G—OFFENSIVE OR DEFENSIVE ARRANGEMENTS ON VESSELS; MINE-LAYING; MINE-SWEEPING; SUBMARINES; AIRCRAFT CARRIERS
- B63G8/00—Underwater vessels, e.g. submarines; Equipment specially adapted therefor
- B63G8/001—Underwater vessels adapted for special purposes, e.g. unmanned underwater vessels; Equipment specially adapted therefor, e.g. docking stations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/09—Arrangements for giving variable traffic instructions
- G08G1/0962—Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
- G08G1/0967—Systems involving transmission of highway information, e.g. weather, speed limits
- G08G1/096766—Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
- G08G1/096791—Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is another vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B11/00—Transmission systems employing sonic, ultrasonic or infrasonic waves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B13/00—Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
- H04B13/02—Transmission systems in which the medium consists of the earth or a large mass of water thereon, e.g. earth telegraphy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/214—Monitoring or handling of messages using selective forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/50—Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
- H04M3/53—Centralised arrangements for recording incoming messages, i.e. mailbox systems
- H04M3/533—Voice mail systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32358—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
- H04N1/324—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
- H04N1/32406—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in connection with routing or relaying, e.g. using a fax-server or a store-and-forward facility
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32358—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
- H04N1/324—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
- H04N1/32406—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in connection with routing or relaying, e.g. using a fax-server or a store-and-forward facility
- H04N1/32411—Handling instructions for routing or relaying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B63—SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
- B63B—SHIPS OR OTHER WATERBORNE VESSELS; EQUIPMENT FOR SHIPPING
- B63B35/00—Vessels or similar floating structures specially adapted for specific purposes and not otherwise provided for
- B63B2035/006—Unmanned surface vessels, e.g. remotely controlled
- B63B2035/007—Unmanned surface vessels, e.g. remotely controlled autonomously operating
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B63—SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
- B63B—SHIPS OR OTHER WATERBORNE VESSELS; EQUIPMENT FOR SHIPPING
- B63B2203/00—Communication means
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B63—SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
- B63B—SHIPS OR OTHER WATERBORNE VESSELS; EQUIPMENT FOR SHIPPING
- B63B2213/00—Navigational aids and use thereof, not otherwise provided for in this class
- B63B2213/02—Navigational aids and use thereof, not otherwise provided for in this class using satellite radio beacon positioning systems, e.g. the Global Positioning System GPS
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B63—SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
- B63G—OFFENSIVE OR DEFENSIVE ARRANGEMENTS ON VESSELS; MINE-LAYING; MINE-SWEEPING; SUBMARINES; AIRCRAFT CARRIERS
- B63G8/00—Underwater vessels, e.g. submarines; Equipment specially adapted therefor
- B63G8/001—Underwater vessels adapted for special purposes, e.g. unmanned underwater vessels; Equipment specially adapted therefor, e.g. docking stations
- B63G2008/002—Underwater vessels adapted for special purposes, e.g. unmanned underwater vessels; Equipment specially adapted therefor, e.g. docking stations unmanned
- B63G2008/004—Underwater vessels adapted for special purposes, e.g. unmanned underwater vessels; Equipment specially adapted therefor, e.g. docking stations unmanned autonomously operating
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G3/00—Traffic control systems for marine craft
- G08G3/02—Anti-collision systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Human Resources & Organizations (AREA)
- Multimedia (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Strategic Management (AREA)
- Medical Informatics (AREA)
- Mechanical Engineering (AREA)
- Quality & Reliability (AREA)
- General Business, Economics & Management (AREA)
- Computer Graphics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Data Mining & Analysis (AREA)
- Tourism & Hospitality (AREA)
- Life Sciences & Earth Sciences (AREA)
- Atmospheric Sciences (AREA)
- Aviation & Aerospace Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
- Soil Working Implements (AREA)
- Steering Controls (AREA)
- Guiding Agricultural Machines (AREA)
Description
を更に含む。
条項1 水中通信システムであって、
ネットワーク通信インターフェースと、
一又は複数のコンピュータプロセッサと、
メモリであって、一又は複数のコンピュータプロセッサの動作によって実行されると、
宛先デバイスに送信されるべき複数のデータパケットを記憶すること、
ネットワーク通信インターフェースを介したデータ通信が第1のネットワークノードに利用可能となったことを決定すること、
第1のネットワークノードがアクセス許可局によって無効にされていない有効なセキュリティ証明書を有していると決定すること、及び
第1のネットワークノードが有効なセキュリティ証明書を有していると決定すると、記憶された複数のデータパケットをネットワーク通信インターフェースを介して第1のネットワークノードに送信することであって、第1のネットワークノードが、記憶/伝達/転送データメッセージング技術を用いて、複数のデータパケットを宛先デバイスに向かって送信するように構成される、送信すること
を含む動作を実行する、コンピュータプログラムコードを含むメモリと
を含む水中通信システム。
条項2 第1のネットワークノードがアクセス許可局によって無効にされていない有効なセキュリティ証明書を有していると決定することが、
第1のネットワークノードに対応する識別子が失効リスト内の識別子に一致するかどうかを判定することであって、失効リストが、公開マスターキー及び秘密復号キーのうちの少なくとも1つへの無効アクセスを有するネットワークノードの複数の識別子を含む、判定すること
を更に含む、条項1に記載の水中通信システム。
条項3 動作が、
第2の宛先デバイスに送信されるべき第2の複数のデータパケットを記憶することと、
ネットワーク通信インターフェースを介したデータ通信が、第2の複数のデータパケットの送信のために、第1のネットワークノードに利用可能であると決定することと、
第1のネットワークノードが、アクセス許可局によって無効にされていない有効なセキュリティ証明書をなおも有しているかどうかを判定することと
を更に含む、条項2に記載の水中通信システム。
条項4 第1のネットワークノードがアクセス許可局によって無効にされていない有効なセキュリティ証明書を有していると決定することが、
第1のネットワークノードに対応する識別子が失効リスト内の識別子に一致すると決定すると、第1のネットワークノードが有効なセキュリティ証明書を有していないと決定することと、
結果として、記憶された複数のデータパケットの第1のネットワークノードへの送信を防止することと
を更に含む、条項3に記載の水中通信システム。
条項5 アクセス拒否局が、
水中通信システムに関連付けられた識別子、アドレス及び識別証明を受信することと、
水中通信システムに固有である秘密復号キーを生成することと、
公開マスターキー又は秘密復号キーへの無効アクセスを検証する際に使用するための公開マスターキー及びアクセス拒否マスターキーを生成することと
を含む動作を実行するよう更に構成され、
秘密復号キー、公開マスターキー及びアクセス拒否マスターキーが、水中通信システムに記憶されるように構成されている、条項4に記載の水中通信システム。
条項6 アクセス拒否局によって実行される動作が、
公開マスターキー又は秘密復号キーへの無効アクセスを有する少なくとも1つのメッセージ受信者を示す取消メッセージを水中通信システムに送信することを更に含む、条項5に記載の水中通信システム。
条項7 コンピュータプログラムコードの実行により更に実行される動作が、
アクセス拒否マスターキーに少なくとも部分的に基づいて、失効メッセージの有効性を受信及び検証することと、
失効メッセージの有効性の検証に応答して、少なくとも1人のメッセージ受信者の識別子を含むように失効リストを更新することと
を含む、条項5に記載の水中通信システム。
条項8 動作が、
第1のネットワークノードが有効なセキュリティ証明書を有していると決定すると、
公開マスターキー、有効期間、及び宛先デバイスの識別子をキー生成モジュールへの入力として渡すことによって、公開暗号キーの一時コピーを生成することと、
公開暗号キーの生成された一時コピーを使用して、複数のデータパケットを暗号化することと
を更に含む、条項1に記載の水中通信システム。
条項9 ネットワーク通信インターフェースが、音響データ送信デバイスを更に含む、条項1に記載の水中通信システム。
条項10 記憶された複数のデータパケットをネットワーク通信インターフェースを介して、複数のデータパケットを宛先デバイスに向かって送信するために、記憶/伝達/転送データメッセージング技術を用いる第1のネットワークノードに送信することが、
複数のデータパケットのうちの第1のパケットについて、再送条件が満たされていると決定することと、
第1のデータパケットを、ネットワーク通信インターフェースを介して第1のネットワークノードに再送することと
を更に含む、条項1に記載の水中通信システム。
条項11 再送条件が、(i)上流ネットワークノードでエラーが発生したと決定すること、及び(ii)第1のネットワークノードが第1のデータパケットの受け入れを拒否することのうちの少なくとも1つを含む、条項10に記載の水中通信システム。
条項12 記憶/伝達/転送データメッセージング技術が、遅延及び中断耐性ネットワーキング(DTN)プロトコルを更に含み、DTNプロトコルが、一又は複数の下位レイヤネットワーキングプロトコルヘッダの上にバンドルプロトコルレイヤをオーバーレイすることを含み、一又は複数の下位レイヤネットワーキングプロトコルが、インターネットプロトコル(IP)レイヤを更に含む、条項1に記載の水中通信システム。
条項13 (i)一又は複数のDTNブロックを含むバンドルヘッダと(ii)アプリケーションデータとを更に含む、条項12に記載の水中通信システム。
条項14 アプリケーションデータが、ソースアプリケーションによって提供され、ペイロードデータを処理する方法を記述する制御情報を更に含む、条項13に記載の水中通信システム。
条項15 少なくとも1つのネットワークノードが水中輸送体を含む水中通信ネットワーク内で使用するためのネットワークデバイスであって、
第1のネットワーク通信インターフェースと、
第2のネットワーク通信インターフェースと、
一又は複数のコンピュータプロセッサと、
メモリであって、一又は複数のコンピュータプロセッサの動作によって実行されると、
第1のネットワーク通信インターフェースを介して、第1のネットワークノードから、宛先デバイスに送信されるべき複数のデータパケットを受信すること、
複数のデータパケットを記憶することと、
ネットワーク通信インターフェースを介したデータ通信が第2のネットワークノードに利用可能となったことを決定すること、
第2のネットワークノードがアクセス許可局によって無効にされていない有効なセキュリティ証明書を有していると決定すること、及び
第2のネットワークノードが有効なセキュリティ証明書を有していると決定すると、記憶された複数のデータパケットを、第2のネットワーク通信インターフェースを介して第2のネットワークノードに送信することと
を含む動作を実行するコンピュータプログラムコードを含むメモリと
を含むネットワークデバイス。
条項16 第1のネットワーク通信インターフェースが、水中輸送体に音響伝達を送信し、かつ水中輸送体から音響伝達を受信するための音響トランシーバを含む、条項15に記載のネットワークデバイス。
条項17 第2のネットワーク通信インターフェースが、衛星及び空中輸送体のうちの少なくとも1つに無線信号を送信し、かつ衛星及び空中輸送体のうちの少なくとも1つから無線信号を受信するための無線信号トランシーバを含む、条項15に記載のネットワークデバイス。
条項18 動作が、
第1のネットワーク通信インターフェースを介して、第1のネットワークノードから、宛先デバイスに送信されるべき第2の複数のデータパケットを受信することと、
第2の複数のデータパケットを記憶することと、
第2の複数のデータパケットを記憶した後に、ネットワーク通信インターフェースを介したデータ通信が第2のネットワークノードに利用可能となったことを決定することと、
第2のネットワークノードが、アクセス許可局によって無効にされていない有効なセキュリティ証明書をなおも有しているかどうかを判定することであって、第1のネットワークノードに対応する識別子が失効リスト内の識別子に一致するかどうかを判定することを含む、判定することと、
第2のネットワークノードに対応する識別子が失効リスト内の識別子に一致すると決定すると、第2のネットワークノードが有効なセキュリティ証明書を有していないと決定することと、
結果として、記憶された前記複数のデータパケットの第2のネットワークノードへの送信を防止することと
を更に含む、条項15に記載のネットワークデバイス。
条項19 アクセス拒否局が、
ネットワークデバイスに関連付けられた識別子、アドレス及び識別証明を受信することと、
ネットワークデバイスに固有である秘密復号キーを生成することと、
公開マスターキー又は秘密復号キーへの無効アクセスを検証する際に使用するための公開マスターキー及びアクセス拒否マスターキーを生成することと
を含む動作を実行するよう更に構成され、
秘密復号キー、公開マスターキー及びアクセス拒否マスターキーが、ネットワークデバイスに記憶されるように構成されている、条項18に記載のネットワークデバイス。
条項20 水中通信システムであって、
ネットワーク通信インターフェースと、
一又は複数のコンピュータプロセッサと、
メモリであって、一又は複数のコンピュータプロセッサの動作によって実行されると、
公開キー配信ネットワーク(PKDN)と共にアイデンティティベースの暗号化(IDBC)を使用することによって、第2のネットワークデバイスが許可されたネットワークデバイスであると決定すること、並びに
第2のネットワークデバイスが許可されたネットワークデバイスであると決定すると、遅延及び中断耐性ネットワーキング(DTN)ネットワークプロトコルの使用によって、ネットワーク通信インターフェースを介して、宛先デバイスに送信されるべき複数のデータパケットを第2のネットワークデバイスに送信すること
を含む動作を実行するコンピュータプログラムコードを含むメモリと
を含む水中通信システム。
Claims (15)
- 水中通信システム(110)であって、
ネットワーク通信インターフェース(145)と、
一又は複数のコンピュータプロセッサ(170)と、
メモリ(150)であって、前記一又は複数のコンピュータプロセッサ(170)の動作によって実行されると、
宛先デバイス(740)に送信されるべき複数のデータパケットを記憶すること(1010)、
前記ネットワーク通信インターフェース(145)を介したデータ通信が第1のネットワークノード(715)に利用可能となったことを決定すること(1015)、
前記第1のネットワークノード(715)が、アクセス許可局(308)によって無効にされていない有効なセキュリティ証明書を有していると決定すること(1020)、及び
前記第1のネットワークノード(715)が前記有効なセキュリティ証明書を有していると決定する(1025)と、記憶された前記複数のデータパケットを前記ネットワーク通信インターフェース(145)を介して前記第1のネットワークノード(715)に送信することであって、前記第1のネットワークノード(715)が、記憶/伝達/転送データメッセージング技術を用いて、前記複数のデータパケットを前記宛先デバイス(740)に向かって送信するように構成される、送信すること
を含む動作(1000)を実行する、コンピュータプログラムコード(120)を含むメモリ(150)と
を含み、
前記アクセス許可局(308)が、
前記水中通信システム(110)に関連付けられた識別子、アドレス及び識別証明を受信することと、
前記水中通信システム(110)に固有である秘密復号キー(210)を生成することと、
公開マスターキー(208)、及び前記公開マスターキー(208)又は前記秘密復号キー(210)への無効アクセスを検証する際に使用するためのアクセス拒否マスターキー(214)を生成することと
を含む動作を実行するよう更に構成され、
前記秘密復号キー(210)、前記公開マスターキー(208)及び前記アクセス拒否マスターキー(214)が、前記水中通信システム(110)に記憶されるように構成されている、水中通信システム(110)。 - 前記第1のネットワークノード(715)がアクセス許可局(308)によって無効にされていない有効なセキュリティ証明書を有していると決定すること(1025)が、
前記第1のネットワークノードに対応する識別子が失効リスト(212)内の識別子に一致するかどうかを判定することであって、前記失効リスト(212)が、前記公開マスターキー(208)及び前記秘密復号キー(210)のうちの少なくとも1つへの無効アクセスを有するネットワークノードの複数の識別子を含む、判定すること
を更に含む、請求項1に記載の水中通信システム(110)。 - 前記動作が、
第2の宛先デバイスに送信されるべき第2の複数のデータパケットを記憶すること(1010)と、
前記ネットワーク通信インターフェース(145)を介した前記データ通信が、前記第2の複数のデータパケットの送信のために、前記第1のネットワークノード(715)に利用可能であると決定すること(1015)と、
前記第1のネットワークノード(715)が、アクセス許可局(308)によって無効にされていない前記有効なセキュリティ証明書をなおも有しているかどうかを判定すること(1020)と
を更に含む、請求項1又は2に記載の水中通信システム(110)。 - 前記第1のネットワークノード(715)がアクセス拒否局(312)によって無効にされていない前記有効なセキュリティ証明書をなおも有していると決定すること(1020)が、
前記第1のネットワークノード(715)に対応する識別子が失効リスト(212)内の前記識別子に一致すると決定すると、前記第1のネットワークノード(715)が有効なセキュリティ証明書を有していないと決定することと、
結果として、記憶された前記複数のデータパケットの前記第1のネットワークノード(715)への送信を防止することと
を更に含む、請求項1から3のいずれか一項に記載の水中通信システム(110)。 - アクセス拒否局(312)によって実行される動作が、
前記公開マスターキー(208)又は秘密復号キー(210)への無効アクセスを有する少なくとも1つのメッセージ受信者を示す取消メッセージを水中通信システム(110)に送信することを更に含む、請求項1から4のいずれか一項に記載の水中通信システム(110)。 - 前記コンピュータプログラムコードの実行により更に実行される動作が、
前記アクセス拒否マスターキー(214)に少なくとも部分的に基づいて、失効メッセージの有効性を受信及び検証することと、
失効メッセージの有効性の検証に応答して、少なくとも1人のメッセージ受信者の識別子を含むように失効リスト(212)を更新することを更に含む、請求項1から5のいずれか一項に記載の水中通信システム(110)。 - 前記動作が、
前記第1のネットワークノード(715)が前記有効なセキュリティ証明書を有していると決定すると、
前記公開マスターキー(208)、有効期間、及び前記宛先デバイスの識別子をキー生成モジュール(218)への入力として渡すことによって、公開暗号キーの一時コピーを生成することと、
前記公開暗号キーの生成された前記一時コピーを使用して、前記複数のデータパケットを暗号化することと
を更に含む、請求項1から6のいずれか一項に記載の水中通信システム(110)。 - 前記ネットワーク通信インターフェース(145)が、音響データ送信デバイスを更に含む、請求項1から7のいずれか一項に記載の水中通信システム(110)。
- 記憶された前記複数のデータパケットを前記ネットワーク通信インターフェース(145)を介して、前記複数のデータパケットを前記宛先デバイス(740)に向かって送信するために、記憶/伝達/転送データメッセージング技術を用いる前記第1のネットワークノード(715)に送信することが、
前記複数のデータパケットのうちの第1のデータパケットについて、再送条件が満たされていると決定することと、
前記複数のデータパケットのうちの前記第1のデータパケットを、前記ネットワーク通信インターフェース(145)を介して前記第1のネットワークノード(715)に再送することと
を更に含む、請求項1から8のいずれか一項に記載の水中通信システム(110)。 - 前記再送条件が、(i)上流ネットワークノードでエラーが発生したと決定すること、及び(ii)前記第1のネットワークノードが前記第1のデータパケットの受け入れを拒否することのうちの少なくとも1つを含む、請求項9に記載の水中通信システム(110)。
- 前記記憶/伝達/転送データメッセージング技術が、遅延及び中断耐性ネットワーキング(DTN)プロトコルを更に含み、前記DTNプロトコルが、一又は複数の下位レイヤネットワーキングプロトコルヘッダの上にバンドルプロトコルレイヤをオーバーレイすることを含み、前記一又は複数の下位レイヤネットワーキングプロトコルが、インターネットプロトコル(IP)レイヤを更に含む、請求項1から10のいずれか一項に記載の水中通信システム(110)。
- 少なくとも1つのネットワークノードが水中輸送体(710)を含む水中通信ネットワーク(700)内で使用するためのネットワークデバイスであって、
第1のネットワーク通信インターフェース(145)と、
第2のネットワーク通信インターフェース(145)と、
一又は複数のコンピュータプロセッサ(170)と、
メモリ(150)であって、前記一又は複数のコンピュータプロセッサの動作によって実行されると、
前記第1のネットワーク通信インターフェース(145)を介して、第1のネットワークノードから、宛先デバイス(740)に送信されるべき複数のデータパケットを受信すること(1110)、
前記複数のデータパケットを記憶することと(1115)、
前記ネットワーク通信インターフェース(145)を介したデータ通信が第2のネットワークノードに利用可能となったことを決定すること(1120)、
前記第2のネットワークノードがアクセス許可局(308)によって無効にされていない有効なセキュリティ証明書を有していると決定すること(1125)、及び
前記第2のネットワークノードが前記有効なセキュリティ証明書を有していると決定する(1130)と、記憶された前記複数のデータパケットを、前記第2のネットワーク通信インターフェース(145)を介して前記第2のネットワークノードに送信することと
を含む動作(1100)を実行するコンピュータプログラムコード(120)を含むメモリ(150)と
を含み、
前記アクセス許可局(308)が、
前記ネットワークデバイスに関連付けられた識別子、アドレス及び識別証明を受信することと、
前記ネットワークデバイスに固有である秘密復号キー(210)を生成することと、
公開マスターキー(208)、及び前記公開マスターキー(208)又は前記秘密復号キー(210)への無効アクセスを検証する際に使用するためのアクセス拒否マスターキー(214)を生成することと
を含む動作を実行するよう更に構成され、
前記秘密復号キー(210)、前記公開マスターキー(208)及び前記アクセス拒否マスターキー(214)が、前記ネットワークデバイスに記憶されるように構成されている、ネットワークデバイス。 - 前記第1のネットワーク通信インターフェース(145)が、水中輸送体(710)に音響伝達を送信し、かつ前記水中輸送体(710)から音響伝達を受信するための音響トランシーバ(840)を含む、請求項12に記載のネットワークデバイス。
- 前記第2のネットワーク通信インターフェースが、衛星及び空中輸送体(810)のうちの少なくとも1つに無線信号を送信し、かつ前記衛星及び空中輸送体(810)のうちの少なくとも1つから無線信号を受信するための無線信号トランシーバ(850)を含む、請求項12又は13に記載のネットワークデバイス。
- 前記動作が、
前記第1のネットワーク通信インターフェース(145)を介して、前記第1のネットワークノードから、前記宛先デバイス(740)に送信されるべき第2の複数のデータパケットを受信することと、
前記第2の複数のデータパケットを記憶することと、
前記第2の複数のデータパケットを記憶した後に、前記ネットワーク通信インターフェース(145)を介した前記データ通信が前記第2のネットワークノードに利用可能となったことを決定することと、
前記第2のネットワークノードが、前記アクセス許可局(308)によって無効にされていない前記有効なセキュリティ証明書をなおも有しているかどうかを判定することであって、前記第1のネットワークノードに対応する識別子が失効リスト(212)内の識別子に一致するかどうかを判定することを含む、判定することと、
前記第2のネットワークノードに対応する前記識別子が前記失効リスト(212)内の前記識別子に一致すると決定すると、前記第2のネットワークノードが有効なセキュリティ証明書を有していないと決定することと、
結果として、記憶された前記複数のデータパケットの前記第2のネットワークノードへの送信を防止することと
を更に含む、請求項12から14のいずれか一項に記載のネットワークデバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/724,831 | 2017-10-04 | ||
US15/724,831 US10447470B2 (en) | 2017-10-04 | 2017-10-04 | Secure and disruption-tolerant communications for unmanned underwater vehicles |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019134401A JP2019134401A (ja) | 2019-08-08 |
JP7199189B2 true JP7199189B2 (ja) | 2023-01-05 |
Family
ID=63722146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018187077A Active JP7199189B2 (ja) | 2017-10-04 | 2018-10-02 | 無人水中輸送体のための安全で中断耐性のある通信 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10447470B2 (ja) |
EP (1) | EP3468142B1 (ja) |
JP (1) | JP7199189B2 (ja) |
CN (1) | CN109617937B (ja) |
AU (1) | AU2018214148B2 (ja) |
CA (1) | CA3014341C (ja) |
RU (1) | RU2018129320A (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11010614B2 (en) * | 2017-01-26 | 2021-05-18 | Matias Klein | Total property intelligence system |
US10447470B2 (en) | 2017-10-04 | 2019-10-15 | The Boeing Company | Secure and disruption-tolerant communications for unmanned underwater vehicles |
US11522276B1 (en) * | 2019-07-09 | 2022-12-06 | Hrl Laboratories, Llc | Distributed semi-autonomous phased arrays for subsurface VLF transmission |
CN111132064B (zh) * | 2019-12-27 | 2021-11-23 | 华南理工大学 | 一种基于水下航行器的水下传感器数据采集方法 |
US11438072B2 (en) | 2020-11-12 | 2022-09-06 | Eagle Technology, Llc | Docking system including first and second optical transceivers for docking and related methods |
US11958580B2 (en) | 2020-11-12 | 2024-04-16 | Eagle Technology, Llc | Unmanned underwater vehicle (UUV) based underwater communications network including short-range navigation device and related methods |
RU2754160C1 (ru) * | 2020-12-08 | 2021-08-30 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-Морского Флота "Военно-морская академия им. Адмирала Флота Советского Союза Н.Г. Кузнецова" | Устройство бесконтактного ввода данных в приборы управления необитаемого подводного аппарата |
CN112702163B (zh) * | 2020-12-29 | 2022-09-30 | 西安电子科技大学 | 物理层密钥生成方法、系统、计算机设备、终端及应用 |
CN113141592B (zh) * | 2021-04-11 | 2022-08-19 | 西北工业大学 | 一种长生命周期的水声传感器网络自适应多路径路由方法 |
CN113660655B (zh) * | 2021-06-30 | 2023-06-02 | 南京邮电大学 | 一种面向边防系统的延迟容忍网络安全路由方法及其装置 |
CN113766499A (zh) * | 2021-08-17 | 2021-12-07 | 河北汉光重工有限责任公司 | 一种基于改进sm4算法的水下可移动设备无线加密通信方法 |
US20230061059A1 (en) * | 2021-08-25 | 2023-03-02 | Brendan Hyland | Compact surveillance system |
US11994938B2 (en) | 2021-11-11 | 2024-05-28 | Samsung Electronics Co., Ltd. | Systems and methods for detecting intra-chip communication errors in a reconfigurable hardware system |
CN114189820B (zh) * | 2021-11-17 | 2023-09-12 | 青岛杰瑞自动化有限公司 | 一种浮标数据采集系统及控制方法 |
CN114584226B (zh) * | 2022-03-24 | 2024-04-19 | 王剑 | 低能耗高吞吐水声容断容迟网络通讯方法 |
CN116118984B (zh) * | 2023-04-18 | 2023-08-15 | 天津海翼科技有限公司 | 用于水下无人潜航器的应急系统、装置及控制方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5303207A (en) * | 1992-10-27 | 1994-04-12 | Northeastern University | Acoustic local area networks |
US7613881B2 (en) * | 2004-06-08 | 2009-11-03 | Dartdevices Interop Corporation | Method and system for configuring and using virtual pointers to access one or more independent address spaces |
US20060156391A1 (en) * | 2005-01-11 | 2006-07-13 | Joseph Salowey | Method and apparatus providing policy-based revocation of network security credentials |
US7853785B1 (en) * | 2005-09-09 | 2010-12-14 | Rockwell Collins, Inc. | System and method for implementing digital certificate revocation in an ad-hoc network |
US20080060062A1 (en) * | 2006-08-31 | 2008-03-06 | Robert B Lord | Methods and systems for preventing information theft |
IT1392029B1 (it) * | 2008-10-10 | 2012-02-09 | Mares Spa | Sistema di comunicazione subacquea |
EP2230845A1 (en) * | 2009-03-16 | 2010-09-22 | Irdeto Access B.V. | Providing control words to a receiver |
US8327232B2 (en) * | 2009-04-20 | 2012-12-04 | Honeywell International Inc. | Apparatus and method for improved reliability of wireless communications using packet combination-based error correction |
US8589020B1 (en) * | 2011-11-29 | 2013-11-19 | The Boeing Company | Updating identity information in aircraft network data processing systems |
US9621356B2 (en) * | 2014-03-06 | 2017-04-11 | Apple Inc. | Revocation of root certificates |
US9877088B2 (en) * | 2014-05-27 | 2018-01-23 | International Business Machines Corporation | Cooperative task execution in instrumented roadway systems |
US9906513B2 (en) * | 2015-09-28 | 2018-02-27 | Bank Of America Corporation | Network authorization system |
US10104549B2 (en) * | 2016-09-30 | 2018-10-16 | Mitsubishi Electric Corporation | Network provisioning system and method for collection of endpoints |
US20180135987A1 (en) * | 2016-11-14 | 2018-05-17 | Redliner Inc. | Automatically recommending changes to wheelchair setting based on usage data |
CN107124231B (zh) * | 2017-05-10 | 2021-02-05 | 深圳市朗信浩通科技有限公司 | 水声通信网络系统 |
US10447470B2 (en) | 2017-10-04 | 2019-10-15 | The Boeing Company | Secure and disruption-tolerant communications for unmanned underwater vehicles |
-
2017
- 2017-10-04 US US15/724,831 patent/US10447470B2/en active Active
-
2018
- 2018-08-10 RU RU2018129320A patent/RU2018129320A/ru unknown
- 2018-08-10 AU AU2018214148A patent/AU2018214148B2/en active Active
- 2018-08-15 CA CA3014341A patent/CA3014341C/en active Active
- 2018-09-25 EP EP18196497.4A patent/EP3468142B1/en active Active
- 2018-09-29 CN CN201811145327.2A patent/CN109617937B/zh active Active
- 2018-10-02 JP JP2018187077A patent/JP7199189B2/ja active Active
-
2019
- 2019-08-21 US US16/546,727 patent/US10887087B2/en active Active
Non-Patent Citations (1)
Title |
---|
Gianluca Dini et al.,A Secure Communication Suite for Underwater Acoustic Sensor Networks,Sensors Vol.12 no.11,米国,Sensors,2012年11月07日,Vol.12 no.11,P.15133-15158 |
Also Published As
Publication number | Publication date |
---|---|
CN109617937B (zh) | 2023-06-30 |
RU2018129320A (ru) | 2020-02-10 |
CA3014341C (en) | 2023-03-07 |
US20190386823A1 (en) | 2019-12-19 |
AU2018214148B2 (en) | 2023-10-12 |
EP3468142B1 (en) | 2022-04-27 |
AU2018214148A1 (en) | 2019-04-18 |
US10887087B2 (en) | 2021-01-05 |
EP3468142A1 (en) | 2019-04-10 |
CA3014341A1 (en) | 2019-04-04 |
RU2018129320A3 (ja) | 2022-02-17 |
US20190103960A1 (en) | 2019-04-04 |
JP2019134401A (ja) | 2019-08-08 |
US10447470B2 (en) | 2019-10-15 |
CN109617937A (zh) | 2019-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7199189B2 (ja) | 無人水中輸送体のための安全で中断耐性のある通信 | |
EP3391620B1 (en) | Systems and methods for secure multi-party communications using a proxy | |
Jan et al. | Design and analysis of lightweight authentication protocol for securing IoD | |
EP2823619B1 (en) | Policy for secure packet transmission using required node paths and cryptographic signatures | |
CN105873031B (zh) | 基于可信平台的分布式无人机密钥协商方法 | |
CN108809907B (zh) | 一种证书请求消息发送方法、接收方法和装置 | |
US10050946B2 (en) | Secured data transmission using identity-based cryptography | |
US20180145837A1 (en) | Establishing a secure connection across secured environments | |
EP3721579B1 (en) | Secure content routing using one-time pads | |
EP3909196B1 (en) | One-time pads encryption hub | |
US10079838B2 (en) | Decryption of data between a client and a server | |
CN110268675B (zh) | 可编程硬件安全模块和可编程硬件安全模块上的方法 | |
US11323252B2 (en) | Relay network for encryption system | |
US10158610B2 (en) | Secure application communication system | |
WO2016134631A1 (zh) | 一种OpenFlow报文的处理方法及网元 | |
CN104219222A (zh) | 交换路径网络中用于中间消息认证的系统和方法 | |
CN113206815B (zh) | 用于加解密的方法、可编程交换机和计算机可读存储介质 | |
Tennekoon et al. | Per-hop data encryption protocol for transmitting data securely over public networks | |
KR20210101304A (ko) | 통신 모듈 | |
Ozmen et al. | Short: Rethinking Secure Pairing in Drone Swarms | |
Ozmen et al. | Rethinking Secure Pairing in Drone Swarms | |
CN115242395A (zh) | 数据通信方法、装置、分布式系统及存储介质 | |
CA3231929A1 (en) | Communication link |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7199189 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |