ES2742128T3 - Sistema y método implementado por ordenador para la autentificación entre máquinas de un aparato - Google Patents

Sistema y método implementado por ordenador para la autentificación entre máquinas de un aparato Download PDF

Info

Publication number
ES2742128T3
ES2742128T3 ES17382110T ES17382110T ES2742128T3 ES 2742128 T3 ES2742128 T3 ES 2742128T3 ES 17382110 T ES17382110 T ES 17382110T ES 17382110 T ES17382110 T ES 17382110T ES 2742128 T3 ES2742128 T3 ES 2742128T3
Authority
ES
Spain
Prior art keywords
authentication
physical
signatures
component
additional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17382110T
Other languages
English (en)
Inventor
Villar Victor Perez
Grzegorz M Kawiecki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Application granted granted Critical
Publication of ES2742128T3 publication Critical patent/ES2742128T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D45/00Aircraft indicators or protectors not otherwise provided for
    • B64D2045/0085Devices for aircraft health monitoring, e.g. monitoring flutter or vibration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/10UAVs characterised by their flight controls autonomous, i.e. by navigating independently from ground or air stations, e.g. by using inertial navigation systems [INS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Small-Scale Networks (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Método entre máquinas de autentificación de múltiples factores que comprende las etapas de: i) identificar al menos un componente (102) crítico de un aparato (110) en respuesta a una solicitud de autentificación para el aparato (110); ii) recuperar información de autentificación para el componente (102) crítico, en el que la información de autentificación comprende una pluralidad de firmas físicas y digitales previstas como factores de autentificación para el componente (102) crítico y al menos un componente (104) adicional asociado con el componente (102) crítico, mediante lo que las firmas físicas previstas se relacionan con características de comportamiento o físicas que se identifican únicamente con el componente (102,104) adicional o crítico respectivo; iii) adquirir firmas físicas presentes mediante medición y firmas digitales para el componente (102) crítico y el al menos un componente (104) adicional asociado con las mismas; y iv) para cada componente (102,104) adicional y crítico, comprobar la validez de cada firma física y digital presente con la firma física y digital previstas correspondientes y autentificar el aparato (110) si las firmas físicas y digitales para cada componente (102,104) adicional y crítico son válidas.

Description

DESCRIPCIÓN
Sistema y método implementado por ordenador para la autentificación entre máquinas de un aparato
Campo
La presente divulgación está comprendida en el campo de la seguridad en las telecomunicaciones. Más particularmente, se refiere a autentificación entre máquinas (M2M) que usa un mecanismo de autentificación de múltiples factores (MFA) mejorado.
Antecedentes
La autentificación es el procedimiento de determinación de si alguien o algo es, de hecho, quien o lo que afirma ser. De manera tradicional, la autentificación se ha centrado en interacciones entre ser humano y máquina, de modo que la máquina verifica automáticamente la validez de un usuario identificado. Recientemente, la autentificación también está destinada a entornos entre máquinas (por ejemplo, servicios de soporte en línea, sensores de telemedicina, y redes inteligentes). Para este fin, se adoptan varias técnicas.
Las tecnologías de autentificación basada en certificación garantizan la autentificación usando una clave de encriptación pública y privada que es única. Estos testigos también pueden usarse para firmar transacciones digitalmente. Normalmente, una autoridad de certificación (CA) es responsable de emitir y verificar certificados digitales como parte de la infraestructura de clave pública.
También existen tecnologías basadas en autentificación basada en contexto que usa información contextual, por ejemplo, posición de GPS, para determinar si una identidad de sistema es auténtica o no. Sin embargo, la autentificación basada en contexto por sí sola no es suficiente y, habitualmente, es complementaria a otras fuertes técnicas de autentificación.
Existen otras herramientas de autentificación, como testigos de hardware y software que generan números aleatorios o cadenas de caracteres que cambian a intervalos muy cortos de tiempo y se sincronizan con el sistema de autentificación. Sin embargo, este tipo de herramientas de autentificación necesitan conectarse a un sistema de autentificación, lo que resulta un fuerte requisito que no puede cumplirse fácilmente.
Del mismo modo, existen herramientas de autentificación que no son adecuadas para un entorno entre máquinas porque están destinadas a seres humanos (por ejemplo, impugnación/respuesta, autentificación biométrica, o comunicación fuera de banda).
Los certificados digitales no son suficientes para la autentificación en muchas circunstancias. Por ejemplo, no son útiles para sistemas aéreos no tripulados (UAS) dado que la plataforma puede portar muchas cargas útiles operacionales, y los certificados digitales no garantizan un uso seguro de cargas útiles añadidas.
Las tecnologías de autentificación de múltiples factores (MFA) se basan en contraseñas de un solo uso que usan un secreto compartido o semilla que se almacena en el dispositivo de autentificación integrado y en la base de datos de autentificación. Esta técnica garantiza la autentificación generando una contraseña de un solo uso basándose en el secreto del testigo.
En resumen, muchas de las tecnologías disponibles actualmente para identificar la verificación no son completamente funcionales en entornos M2M. De manera tradicional, necesitan dirigirse tres preguntas: “qué sabes, qué tienes, y quién eres”. Dado que las tecnologías actuales se basan en una participación humana y asumen que la entidad que se autentifica es una persona, o que un ser humano está relacionado con los procedimientos de autentificación, experimentan diversas limitaciones. En particular, el no poder proporcionar una respuesta apropiada a la pregunta “quién eres” o, en este caso, “qué es el aparato”.
El documento WO2016/025044 de la técnica anterior da a conocer una utilidad de configuración que se usa para configurar módulos de carga útil y de vuelo de un UAV. Las configuraciones pueden cargarse a partir de y guardarse en archivos de configuración. Una configuración puede validarse frente a una configuración de UAV real. Sin embargo, no se da a conocer la medición y análisis de características de comportamiento o físicas únicas con el fin de verificar la identidad de los módulos.
Sumario
Una revisión de la técnica anterior muestra que existe una necesidad de un sistema y un método para la autentificación entre máquinas (M2M) de múltiples factores (MFA). La invención se expone en las reivindicaciones adjuntas. La invención se define mediante las reivindicaciones adjuntas. Las reivindicaciones dependientes definen realizaciones ventajosas. Las realizaciones y/o ejemplos de la siguiente descripción, que no están cubiertas por las reivindicaciones adjuntas, se considera que no forman parte de la presente invención.
Un conmutador para llamadas hipotéticas M2M para modificaciones profundas en técnicas de autentificación existentes. Algunas de las enseñanzas de esta divulgación ofrecen un nuevo modelo ampliando de manera estratégica el concepto biométrico, es decir, la medición y análisis de características de comportamiento o físicas únicas para verificar fines de identificación, para interacciones entre máquinas. Este nuevo concepto puede denominarse “maquinométrico”.
En general, la presente divulgación tiene el objetivo de permitir que ordenadores y otros dispositivos interaccionen entre sí e intercambien información autorizada de manera automática sin intervención humana y de manera segura. Dejando de lado ese objetivo, un objeto de la presente divulgación se refiere a técnicas que gestionan adiciones de terceros (subsistemas de terceros) en un aparato y tiene el objetivo de reducir la probabilidad de autentificación de un aparato con una componente comprometida.
Incluso otro objeto es proporcionar un mecanismo para una mejor detección de cualquier violación de la seguridad del sistema en sistemas fiables, o componente comprometidas.
Otro objeto de la presente divulgación se refiere a técnicas que garantizan la integridad de operaciones sin afectar negativamente en la autonomía. La autonomía debe comprenderse en esta divulgación como la capacidad para funcionar de manera independiente del control humano.
Las técnicas dadas a conocer mejoran significativamente la seguridad y eliminan la necesidad de intervención humana, lo que resulta apropiado para la mayor parte de los sistemas que no están destinados a seres humanos. En particular, los UAS pueden beneficiarse de conceptos dados a conocer en este documento para garantizar la integridad de misiones. Los sistemas marinos no tripulados, la recogida de objetos y el intercambio de datos dentro del entorno integrado de Internet de las cosas, autómatas industriales con elementos de autonomía, agentes de software autónomos, tales como determinadas herramientas de intercambio de inventario y otros sistemas que demandan un alto nivel de autonomía también pueden beneficiarse de esta divulgación.
Objetos y ventajas adicionales de la presente invención resultarán evidentes a partir de la siguiente descripción detallada, haciéndose referencia a los dibujos adjuntos en los que se ilustran de manera clara las realizaciones preferidas.
Breve descripción de los dibujos
Una serie de dibujos que ayudan a una mejor comprensión de la divulgación y que se presentan como ejemplos no limitativos y se describen muy brevemente a continuación.
La figura 1 muestra esquemáticamente un diagrama a modo de ejemplo de un sistema según una realización.
La figura 2A muestra esquemáticamente un aparato con diversos componentes críticos.
La figura 2B muestra esquemáticamente el aparato de la figura 2A con un componente malicioso.
La figura 3A muestra esquemáticamente una red de dependencia para componentes seleccionados de un UAS. La figura 3B es un diagrama que muestra dependencias próximas de dos componentes en la figura 3A.
La figura 4 muestra una posible clasificación de diferentes tipos de firmas.
La figura 5 muestra esquemáticamente una región de autentificación positiva en un espacio de firma tridimensional. La figura 6 describe esquemáticamente un procedimiento para la autentificación autónoma de un aparato.
La figura 7 describe esquemáticamente un subprocedimiento de la figura 6 para la autentificación de múltiples factores de una componente de un aparato.
La figura 8 describe esquemáticamente una arquitectura de transmisión de datos para implementar la autentificación de componente.
La figura 9 describe esquemáticamente una arquitectura a modo de ejemplo para implementar la autentificación de componente para componentes de UAV seleccionados.
Descripción detallada
Con fines de explicación, se exponen detalles específicos con el fin de proporcionar una comprensión meticulosa de la presente divulgación. Sin embargo, es evidente para un experto en la técnica que la presente divulgación puede llevarse a la práctica sin estos detalles específicos o con disposiciones equivalentes.
Particularmente, las técnicas de autentificación propuestas pueden aplicarse a todas las categorías de vehículos tripulados y no tripulados, conjuntos de vehículos no tripulados, autómatas industriales con elementos de autonomía, agentes de software autónomos, tales como herramientas de gestión de acciones seleccionadas y el Internet de las cosas, en general. Sin embargo, se explicará, en su mayoría, usando sistemas aéreos no tripulados (UAS) dado que sirven para explicar una variedad de operaciones en situaciones complejas con actualizaciones que deben realizarse de manera frecuente.
La figura 1 es un diagrama de bloques de un sistema 100 que puede proporcionar autentificación M2M de múltiples factores a un componente 102 crítico de un aparato 110 y, por tanto, al propio aparato. En la figura 1 se muestran estructuras y dispositivos que se conocen bien en forma de bloques para evitar complicar de manera innecesaria la presente divulgación. Una base 140 de datos de configuración almacena una selección de componentes críticos. La base 140 de datos se ilustra de manera independiente, sin embargo, puede formar parte del sistema 100. Alternativamente, la base 140 de datos puede formar parte del propio aparato 110. De manera similar, el sistema 100 puede tener determinadas unidades instaladas en el aparato 110.
Puede ser deseable que, antes de la ejecución de una función o tarea por el aparato 110, se cumplan determinadas condiciones. Estas condiciones se refieren, principalmente, a la autentificación de componentes críticos, tales como el componente 102 del aparato 110 relacionado con la realización de tal función. La autentificación proporcionada por el sistema 100 sirve para este fin.
El aparato 110 se autentifica cuando se autentifican de manera válida determinado número de componentes 102 críticos. De esta forma, la autentificación puede establecerse en dos niveles diferente. En el nivel superior, con el fin de autenticar cada componente 102 crítico, se tienen en consideración uno o más componentes 104 secundarios que tienen relación con un componente 102 crítico. Una red de dependencia puede definirse, por tanto, según la relación entre diferentes componentes 102, 104. En un nivel inferior, cada componente puede requerir una autentificación de factor k. Es decir, k diferentes firmas del componente deben comprobarse de manera válida. Haciendo referencia de nuevo a la figura 1, el aparato 110 se controla para realizar una función que implica al primer componente 102. Para permitir esta función, se requiere una autentificación M2M. Inicialmente, una unidad 120 de recuperación del sistema 100 envía una solicitud de autentificación al aparato 110 con respecto al primer componente 102. Adicionalmente, la unidad 120 de recuperación también recupera una lista de dependencias almacenada en una base 140 de datos de configuración. La lista de dependencias comprende información de autentificación del primer componente 102 y uno o más componentes 104 adicionales asociados con el primer componente 102. La información de autentificación en la lista de dependencias incluye valores almacenados para firmas físicas y firmas digitales de los componentes 104, 102.
Una unidad 160 de adquisición en el sistema 100 adquiere firmas presentes para el primer componente 102 y para cada componente 104 dependiente presente en la lista de dependencias. Las firmas físicas pueden adquirirse por medio de sensores. En particular, si el aparato 110 incluye un sistema de gestión de salud de vehículo integrado (IVHM) a cargo de monitorizar y determinar cuándo se produce una falla, el sistema 100 puede usar, ventajosamente, herramientas y recursos del sistema de IVHM para adquirir firmas presentes. En particular, los sensores de IVHM, tales como sensor de temperatura, sensor de vibración, sensores eléctricos pueden medir características físicas actuales. Puede ser necesario convertir las firmas presentes a un formato apropiado para permitir que una unidad 180 de comprobación del sistema 100 compare de manera secuencial la firma presente con la firma almacenada correspondiente para cada componente. Si, como resultado de la comparación, las firmas son válidas, la unidad 180 de comprobación autentifica el primer componente 102. Una comparación puede resultar satisfactoria incluso si las firmas no son idénticas, pero se encuentran dentro de un intervalo previsto tal como se explicará a continuación. Cuando todos los componentes 102 críticos se autentifican de manera válida, se considera que el propio aparato 110 está autentificado.
La situación anterior muestra que el caso de autentificación se inició por la situación de permitir una determinada función del aparato 110. No obstante, también se contempla que la autentificación puede realizarse en base a un intervalo de tiempo para garantizar de manera constante la integridad del aparato 110.
La figura 2A muestra un aparato 200 esquemático que consiste en cuatro componentes marcados como S1, S2, S3 y S4. Teniendo en consideración un componente S5 malicioso añadido al aparato 200, tal como se ilustra por la figura 2B. Como consecuencia, uno o más de los componentes S1-S4 pueden verse comprometidos y el propio aparato 200. Esto puede conducir a un mal funcionamiento, toma de control, u otras acciones inesperadas o maliciosas.
Cuando se aplican medidas de seguridad de nivel superior convencionales, tales como, por ejemplo, autentificación basada en IFF, la autentificación puede permanecer positiva, aunque la misión pueda verse comprometida con consecuencias impredecibles.
Por ejemplo, si el aparato 200 es un vehículo aéreo no tripulado (UAV) y se toma el control de un componente crítico, puede hacerse que el UAV aterrice en una base maliciosa en lugar de en una base propia.
Para tratar estos problemas de seguridad, se proponen varias medidas alternativas. En primer lugar, los componentes críticos necesitan diferenciarse tal como se menciona cuando se comenta la figura 1. Tales componentes críticos pueden ser aquellos que, si se ven comprometidos, puedan activar una falla general. Por tanto, es aconsejable que se monitoricen y autentifiquen de manera continua. Esto significa intercambiar información relevante entre componentes interdependientes en la trayectoria de autentificación, por ejemplo, la plataforma y cámaras integradas.
En general, los procedimientos de seguridad iniciales incluyen las siguientes subtareas secuenciales: identificación, autentificación y autorización. Teniendo en cuenta la situación de UAS, la autorización forma parte de un sistema de gestión de misión (MMS) y depende por completo de la correcta identificación y autentificación previas. Por tanto, las técnicas propuestas en el presente documento se centran, principalmente, en la mejora de las dos subtareas anteriores: identificación y autentificación. Estas subtareas implican actualmente una intervención humana muy frecuente. En su lugar, la presente divulgación propone un enfoque entre máquinas (M2M) que evita cualquier requisito de implicación humana. Para ese fin, se describe una identificación/autentificación de UAS secuencial en más detalle a continuación.
La integridad de una misión de UAS depende de una identificación y autentificación con éxito del UAV en la unidad de orden y control (C2). La unidad de C2 necesita tener un acceso exclusivo a y un control sobre los UAV, lo que incluye componentes críticos, como cargas útiles operativas integradas y subsistemas (cámaras, sensores, accionadores, antenas, enlaces de datos, etc.). Una integridad completa de componentes críticos de UAV es una condición para la seguridad, soberanía y ejecución con éxito de la misión. En esta divulgación, se define soberanía como un control completo e independiente sobre un aparato.
La figura 3A muestra un ejemplo de una red de dependencias de autentificación. Unos primeros puntos de nodo con respecto a un segundo nodo y flechas indican la dependencia a un componente. Un componente se considera validado cuando todos los nodos en la trayectoria de dependencia ya están validados. Por consiguiente, la validación en esta red debe seguir un orden específico para cumplir la autentificación global. A este respecto, la figura 3B muestra un diagrama de componentes que muestra primeras dependencias próximas a dos nodos a modo de ejemplo en la red.
En más detalle, la figura 3A se refiere a un UAS alimentado con batería, que incluye un ordenador 310 a bordo que envía señales a un controlador 312, que ajusta la alimentación eléctrica a la central eléctrica. Las órdenes procedentes de una estación en tierra (no mostrada) se envían al ordenador 310 a bordo desde un receptor 302. El ordenador 310 a bordo se alimenta a partir de una batería 308 principal, colocada en un recipiente 306 de seguridad (para mitigar el impacto de posible sobrecalentamiento de batería y reacción de inestabilidad térmica). Este ordenador 310 a bordo también controla un ventilador 304 de enfriamiento usado para regular la temperatura de un transpondedor 314 de IFF y la batería 308 restante.
En este caso particular, con el fin de autentificar el controlador 312 y el transpondedor 314 de IFF, requisitos mínimos (obtenidos de una lista de dependencias usando una base de datos de configuración) deben autentificar el ordenador 310 a bordo y el ventilador 304 de enfriamiento, respectivamente. El propio ordenador 310 a bordo facilita la autentificación de firma digital. El ventilador 304 de enfriamiento puede autentificarse usando sus características físicas, por ejemplo, velocidad de rotación de ventilador y la firma de vibraciones resultante. Por tanto, es necesario un sensor adecuado para medir su firma física actual. Dado que un UAV incluye normalmente muchos sensores integrados, deben usarse para obtener las firmas físicas necesarias.
La siguiente secuencia de relaciones de autentificación jerárquicas se representa en la figura 3A y 3B:
- la autentificación del ordenador 310 a bordo depende de la autentificación del receptor 302 y la batería 308 principal;
- la autentificación del controlador 312 depende de la autentificación del ordenador 310 a bordo;
No es necesario comentar que la red de dependencias de autentificación puede ampliarse según sea necesario. Por ejemplo, las cadenas de autentificación pueden ampliarse a otros componentes en la trayectoria de dependencia. Por ejemplo, la relación de autentificación para el controlador 312 puede incluir no solo el ordenador 310 a bordo, sino también el receptor 302. De manera similar, las trayectorias adicionales pueden incluirse para unir el transpondedor 314 de IFF al ordenador 310 a bordo y al receptor 302. Además de la situación de UAS, que se tiene en consideración, este modelo de dependencia también puede aplicarse a muchas otras realizaciones.
La figura 4 señala varias firmas físicas y digitales que pueden ser eficaces en cualquier autentificación del propio aparato o solo un determinado único componente. En cualquier caso, cada componente del aparato que se somete a la autentificación debe tener una o más firmas que pueden ser o bien físicas 408 o bien digitales 404 o ambas. Las firmas 404 digitales pueden ser un ID de procedimiento, una tarjeta 404 inteligente o RFID 406. Las firmas 408 físicas se refieren a características que identifican de manera única al componente. Por ejemplo, computacional 410, aerodinámica 412, eléctrica 414, mecánica 416, tal como: firma de vibración mecánica, volumen, forma, albedo, patrón de consumo de energía, firma eléctrica, firma magnética, firma de radiofrecuencia o cualquier combinación de las mismas. Puede ser necesario convertir estas firmas a un formato uniforme, y almacenarlas en una base de datos de configuración integrada.
El procesamiento digital autentificación de firmas es directo y un algoritmo previsto puede admitir, o no, determinadas desviaciones de valores de firmas almacenados, para tener en consideración posibles inexactitudes de mediciones de datos físicos o fallos de transferencia. Por ejemplo, la ausencia de una de las validaciones digitales puede considerarse aceptable. La relajación de las condiciones depende de circunstancias. Véanse a continuación algunos casos.
En relación a la validación de firma física, siempre existen determinadas desviaciones. La solución propuesta puede requerir admitir un determinado intervalo de valores exactos previstos, para tener en consideración variaciones inevitables en el entorno físico, por ejemplo, variación de temperatura, cambios de condición límite (en tierra o durante el vuelo), etc. Si existen k posibles parámetros de validación independientes para autentificar un componente del aparato, estos parámetros de validación definen un espacio de firmas “maquinométrico”. Este concepto se ilustra en la figura 5.
La figura 5 muestra gráficamente un espacio 500 tridimensional constituido por las siguientes firmas físicas para un UAV dado: primera frecuencia modal de un subsistema f(Hz) seleccionado, el periodo de retardo en la elevación de corriente tras aplicar una etapa entrada de empuje t1 y un retardo de tiempo en cabeceo de fuselaje tras aplicar una entrada escalonada al elevador t2.
Para mejorar la robustez, tal como se comentó anteriormente, se definen intervalos de confianza válidos para los valores de firmas previstos. Si los valores se encuentran dentro de determinados intervalos, la firma puede ser válida. Por ejemplo, tal como se representa en el paralelepípedo 502 de la figura 5: 2,0 Hz < f(Hz) < 4,5 Hz, 0,1 s < t1 < 0,6 s y 0,5 s < t2 < 0,7 s. Por tanto, el UAV se autentifica con éxito si los parámetros obtenidos se encuentran dentro de estos intervalos.
La figura 6 muestra un diagrama de flujo simplificado de diversas operaciones realizadas para autentificar un aparato según un ejemplo. El diagrama de flujo incluye una etapa 602 de recuperación a partir de una base 604 de datos de configuración para obtener un conjunto de n componentes críticos del aparato que necesita autentificarse. Entonces una etapa 606 de construcción construye una lista de dependencias para los n componentes críticos. Una vez preparada la lista de dependencias, un bucle discurre n veces y realiza una etapa 610 de selección para tomar un elemento de la lista de dependencias. Este elemento se procesa y verifica según un procedimiento 612 de autentificación de múltiples factores. La autentificación de múltiples factores se realiza en bucle sobre todas las dimensiones del espacio de firmas (factores) “maquinométricos”. El procedimiento 612 de autentificación de múltiples factores para cada componente individual se representa en la figura 7. Cada vez que el resultado de la etapa 614 de comprobación para el elemento dado sea positivo, el componente se autentifica. Una vez que la etapa 608 de comprobación indica que la lista de dependencias está vacía, la autentificación de aparato es positiva. Obsérvese que la autentificación falla cuando se considera un primer componente crítico “no autentificado.” La figura 7 muestra una autentificación 612 de bajo nivel en otro diagrama de flujo simplificado. Esto es un bucle interno dentro del procedimiento representado en la figura 6. Un componente se autentifica con factor k, cuando cada una de las k firmas asociadas con el componente crítico dado se comprueba de manera válida. Un componente que tiene k firmas necesita pasar la etapa 702 de validación k veces. Cada vez que se valida una firma, la siguiente se procesa hasta que se comprueba 704 que no hay más firmas asociadas con ese componente (o alternativamente que existe un resultado de “no autentificado”). Por tanto, la autentificación del componente 706 es positiva siempre y cuando se comprueben de manera válida k firmas. Este procedimiento de autentificación a nivel de componente debe realizarse para un único componente o bien periódicamente o bien de manera asíncrona (por ejemplo, siempre que se añada un nuevo componente).
Si el aparato es un UAV 300, la adición de un nuevo componente requiere la actualización de la base 604 de datos de configuración. Esto puede lograrse a través de un procedimiento automático, o solicitarse directamente por la unidad de comando y control (C2). La pérdida de autentificación para uno o más componentes críticos da como resultado una pérdida global de autentificación. Esa situación puede activar, de manera automática, acciones de contingencia de seguridad predefinidas. Estas acciones pueden incluir intercambio de información con la unidad de C2, llevar a cabo un procedimiento de reautentificación, volver a la base principal, interrumpir tareas de vuelo/misión, destrucción del UAV 300, etc. La manera de proceder con el aparato tras el fallo de autentificación no se encuentra dentro del alcance de esta presente divulgación.
La figura 8 muestra una arquitectura de transmisión de datos para la implementación de las presentes enseñanzas en un UAV 300. Una de las piezas clave de esta arquitectura es un módulo 810 de autentificación. Este módulo 810 de autentificación monitoriza cambios físicos y se correlaciona con cualquier cambio de identidad dado que está relacionado con una base 806 de datos de vuelo/misión. El módulo 810 de autentificación ejecuta tareas de identificación y autentificación para cada componente crítico. Existe una correspondencia de esta arquitectura con el diagrama de bloques de la figura 1. El módulo 810 de autentificación es una posible implementación de SW para un UAV de la unidad 120 de recuperación y la unidad 180 de comprobación. La base 806 de datos de vuelo/misión también almacena la información de autentificación para componentes de UAV tal como la base 140 de datos de configuración.
Cada componente del UAV considerado crítico se somete a una autentificación individual, aquellos menos críticos pueden requerir solamente una simple autentificación basada en certificación, al tiempo que aquellos considerados esenciales pueden requerir una autentificación de múltiples factores tal como se comentó anteriormente. El módulo 810 de autentificación está a cargo de evaluar el estado de autentificación. Dependiendo de la situación, puede o bien garantizar o bien denegar una autentificación positiva o enviar una recomendación relevante a la unidad de C2.
La mayor parte de los UAV están equipados con un bus 818 digital para facilitar el intercambio de datos entre diversos componentes (por ejemplo, aviónica y sensores). El intercambio de datos seguro a través del bus 818 digital requiere aplicar un procedimiento de seguridad de tres etapas completo (identificación, autentificación, autorización) proporcionado por el módulo 810 de autentificación. Los datos enviados a través de este bus 818 pueden monitorizarse de manera continua mediante el módulo 810 de autentificación para detectar y autentificar cualquier nuevo componente conectado al bus 818. Los requisitos de seguridad implican que la identidad pueda validarse cada vez que el UAV envía/recibe datos a través del bus 818 (de manera similar a las denominaciones en el ARINC 429 habitual y enlaces virtuales en la especificación de ARINC 664, parte 7).
En algunos casos, una comunicación de extremo a extremo necesita algunos módulos adicionales para mediar o completar la comunicación. Los módulos pueden observarse como un único componente o como un grupo de componentes, es decir, un subsistema, que se autentifica en conjunto. Uno de los beneficios de la presente arquitectura es la capacidad de autentificar datos a partir de fuentes ya identificadas positivamente. Tal como se representa en la figura 8, un módulo 802 A redacta datos en el bus 818, y el módulo 804 B lee estos datos junto con datos de vuelo procedentes de una base 806 de datos de vuelo que pasó con éxito los procedimientos de identificación y autentificación. Los agentes 812, 816, 814 de autentificación son preferiblemente aplicaciones de software generadas y distribuidas de manera automática por el módulo 810 de autentificación para gestionar las tareas de autentificación principales y para mediar entre el bus 818 digital y un módulo en cuestión. Los agentes 812, 816, 814 de autentificación sirven. El papel de los agentes 812, 814, 816 de autentificación se describe a continuación. Los agentes de autentificación comprueban la integridad del módulo, pasan la información de autentificación al módulo de autentificación y controlan la entrada/salida del módulo correspondiente.
La arquitectura de la figura 8 permite insertar una autorización dinámica entre la capa de datos (bus 818) y la capa de aplicación (módulo 802 A, módulo 804 B y fuentes de datos tal como la base 806 de datos de misión y vuelo). Si uno de los módulos no se identifica o autentifica (o incluso no se autoriza), un agente 812, 816, 814 asociado notifica al módulo 810 de autentificación de que puede desconectar el módulo no identificado del bus 818, o reducir el nivel de confianza que sigue el modelo de confianza ya definido, dependiendo del nivel de importancia de tal funcionalidad de módulo. El modelo de confianza definido por usuario es necesario para la cooperación de agentes de seguridad.
El nivel de confianza, el estado de identificación o autentificación, para cada componente del UAV 300 puede solicitarse desde una tabla proxy construida a partir de la base 806 de datos de vuelo. Esta tabla proxy contiene el estado de autentificación actualizado de todos los componentes. Sus datos son públicos y accesibles para todos los agentes 812, 816, 814 de autentificación. Si un módulo 810 de autentificación decide denegar la autentificación a un módulo, el estado de este módulo en la tabla proxy se actualiza y el agente correspondiente actúa en consecuencia. Cada agente 812, 816, 814 de autentificación lee la tabla proxy antes de la acción de denegación/aceptación de los datos en cuestión en el bus 818. Se observa que muchos detalles de implementación pueden variar dependiendo de los requisitos de arquitectura o recursos. Por ejemplo, el agente de autentificación puede solo someter a prueba la integridad del módulo e informar al módulo de autentificación sobre los resultados, o someter a prueba y llevar a cabo cualquier acción sobre la que el módulo autentificación tomaría su decisión.
La figura 9 presenta otra realización a modo de ejemplo del sistema 100 para un UAS que incluye el UAV 924 y estación 922 de control en tierra. Las firmas digital y física usadas para la autentificación de componentes específicos se muestran en líneas discontinuas delgadas, usando cursiva. La trayectoria de autentificación del sistema 100 se muestra en líneas discontinuas en negrita. En esta realización particular, el sistema 100 forma parte del ordenador a bordo principal del UAV 924. La autentificación de múltiples factores se indica con una C en mayúsculas dentro de un círculo.
La autentificación del motor 904 se realiza usando firmas físicas. En particular, firmas eléctricas (resistencia (R) y corriente (I)) y también temperatura (T), para un modo de vuelo dado. La autentificación del ordenador 920 a bordo se realiza usando una firma física y una digital, (identificación digital por ordenador y tensión eléctrica por ordenador). Para el motor 904 y otros componentes, también puede usarse cualquier característica de software de control relevante para la autentificación de múltiples factores.
El UAV 924 recibe una entrada de misión a partir de la estación 922 de control en tierra. El ordenador 920 a bordo procesa la entrada de misión, realiza tareas que dependen de esa entrada (tal como control de cámara o tareas de navegación particulares) y ejecuta tareas de manera independiente de la entrada procedente de la estación de control en tierra, tal como detección y evasión de obstáculos.
Asúmase que, para una misión determinada, la autentificación del UAV 924 requeriría la autentificación de un motor 904 como uno de los componentes críticos. El procedimiento de autentificación relacionado sería uno habitual basándose en el enfoque “maquinométrico” dado a conocer. La autentificación del motor 904 no solo requiere la autentificación de sus firmas físicas a través de la comprobación de si se encuentran dentro de los intervalos previstos para la resistencia eléctrica, R, un intervalo para la corriente, I, y un intervalo para la temperatura, T, sino que también depende de la autentificación positiva de componentes próximos: la unidad 916 de control de motor y el propulsor 902. El agente de autentificación de software compara la firma digital de la unidad 916 de control de motor frente a la información de autentificación almacenada en la tabla proxy. Esta puede ser, por ejemplo, información relacionada con la temporización de la secuencia de energización de bobina de estator. La información de paso/fallo con respecto a la autentificación de unidad 916 de control de motor se pasa, entonces, al módulo 918 de autentificación. Obsérvese que el procedimiento de autentificación de la unidad 916 de control de motor puede ampliare adicionalmente a través de, por ejemplo, la comprobación de su firma térmica. De manera similar, la información sobre la firma acústica del propulsor correspondiente a la entrada de energía compatible con la firma del controlador 916, se pasa al módulo 918 de autentificación. Solo si se pasan todas las etapas de autentificación, el módulo 918 de autentificación considera que el motor 904 está autentificado. Si no, el módulo 918 de autentificación actúa de manera acorde. Por ejemplo, puede ordenar que el agente de autentificación modifique la operación de la unidad 916 de control de motor, de modo que se reduce el suministro de energía al motor y se fuerza al UAV 924 a que aterrice. De manera similar, la trayectoria de dependencia de la cámara 906 incluye el servosistema que incluye un servo 910 de giro y un servo 910 de inclinación, y el ordenador 920 a bordo. Tanto el ordenador como la camera necesitan autentificarse a través de la autentificación de múltiples factores.
Estas y otras características, funciones, y ventajas que se han comentado pueden lograrse de manera independiente en diversas realizaciones o pueden combinarse en incluso otras realizaciones.

Claims (15)

REIVINDICACIONES
1. Método entre máquinas de autentificación de múltiples factores que comprende las etapas de:
i) identificar al menos un componente (102) crítico de un aparato (110) en respuesta a una solicitud de autentificación para el aparato (110);
ii) recuperar información de autentificación para el componente (102) crítico, en el que la información de autentificación comprende una pluralidad de firmas físicas y digitales previstas como factores de autentificación para el componente (102) crítico y al menos un componente (104) adicional asociado con el componente (102) crítico, mediante lo que las firmas físicas previstas se relacionan con características de comportamiento o físicas que se identifican únicamente con el componente (102,104) adicional o crítico respectivo;
iii) adquirir firmas físicas presentes mediante medición y firmas digitales para el componente (102) crítico y el al menos un componente (104) adicional asociado con las mismas; y
iv) para cada componente (102,104) adicional y crítico, comprobar la validez de cada firma física y digital presente con la firma física y digital previstas correspondientes y autentificar el aparato (110) si las firmas físicas y digitales para cada componente (102,104) adicional y crítico son válidas.
2. Método de autentificación de múltiples factores según la reivindicación 1, en el que la información de autentificación para el componente (102) crítico comprende una lista de dependencias con una secuencia de componentes (104) adicionales asociada con el componente (102) crítico para comprobarse de manera secuencial.
3. Método de autentificación de múltiples factores según la reivindicación 1 ó 2, en el que la identificación del componente (102) crítico depende de la función que va a realizarse por el aparato (110).
4. Método de autentificación de múltiples factores según cualquiera de las reivindicaciones 1 a 3, en el que, tras producirse una situación en el aparato (110), se activa una solicitud de autentificación.
5. Método de autentificación de múltiples factores según cualquiera de las reivindicaciones 1 a 4, en el que la solicitud de autentificación para el aparato (110) se activa de manera periódica.
6. Método de autentificación de múltiples factores según cualquiera de las reivindicaciones 1 a 5, en el que las firmas físicas de componentes (102, 104) adicionales y críticos se adquieren a partir de mediciones de sensores del aparato (110).
7. Método de autentificación de múltiples factores según cualquiera de las reivindicaciones 1 a 6, en el que una o más firmas de componentes (102,104) adicionales y críticos se adquieren comunicándose con un sistema de gestión de salud de vehículo integrado que monitoriza el aparato (110).
8. Método de autentificación de múltiples factores según cualquiera de las reivindicaciones 1 a 7, en el que las firmas físicas de componentes (102,104) adicionales y críticos se convierten en un formato digital que va a almacenarse o a comprobarse.
9. Método de autentificación de múltiples factores según cualquiera de las reivindicaciones 1 a 8, en el que una firma digital o física presente es válida cuando se encuentra dentro de un intervalo predefinido de las firmas digital o física previstas correspondientes.
10. Sistema para autentificación de múltiples factores entre máquinas de un aparato (110) que comprende:
i) una unidad (120) de recuperación configurada para identificar al menos un componente (102) crítico de un aparato (110) en respuesta a una solicitud de autentificación para el aparato (110), estando la unidad (120) de recuperación configurada además para recuperar información de autentificación para el componente (102) crítico, en el que la información de autentificación comprende una pluralidad de firmas físicas y digitales previstas como factores de autentificación para el componente (102) crítico y al menos un componente (104) adicional asociado con las mismas, mediante lo que las firmas físicas previstas se relacionan con características de comportamiento o físicas que solamente identifican el componente (102,104) adicional o crítico respectivo;
ii) una unidad (160) de adquisición configurada para adquirir firmas físicas presentes mediante medición y firmas digitales para el componente (102) crítico y el al menos un componente (104) adicional; y
iii) para cada componente (102,104) adicional y crítico, una unidad (180) de comprobación configurada para comprobar la validez de cada firma física y digital presente con la firma física y digital prevista correspondiente, estando la unidad (180) de comprobación configurada además para autentificar el aparato (110) si las firmas física y digital para cada componente (102,104) adicional y crítico son válidas.
11. Sistema según la reivindicación 10, que comprende además una base (140) de datos de configuración para almacenar firmas físicas y digitales previstas de componentes (102, 104) del aparato (110).
12. Sistema según la reivindicación 10 u 11, que comprende además sensores para medir firmas físicas de componentes (102, 104) adicionales y críticos del aparato (110).
13. Sistema según cualquiera de las reivindicaciones 10 u 11, en el que la unidad (160) de adquisición está configurada para adquirir firmas físicas de componentes (102, 104) adicionales y críticos a partir de sensores del aparato (110).
14. Sistema según cualquiera de las reivindicaciones 10 u 11, en el que la unidad (160) de adquisición está configurada para comunicarse con un sistema de gestión de salud de vehículo integrado que monitoriza el aparato (110) para adquirir firmas digitales o físicas.
15. Producto de programa informático para la autentificación entre máquinas de un aparato, que comprende instrucciones de código informático que, cuando se ejecutan por un procesador, provocan que el procesador realice el método según cualquiera de las reivindicaciones 1 a 9.
ES17382110T 2017-03-03 2017-03-03 Sistema y método implementado por ordenador para la autentificación entre máquinas de un aparato Active ES2742128T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP17382110.9A EP3370386B1 (en) 2017-03-03 2017-03-03 A system and a computer-implemented method for machine-to-machine authentication of an apparatus

Publications (1)

Publication Number Publication Date
ES2742128T3 true ES2742128T3 (es) 2020-02-13

Family

ID=58401518

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17382110T Active ES2742128T3 (es) 2017-03-03 2017-03-03 Sistema y método implementado por ordenador para la autentificación entre máquinas de un aparato

Country Status (8)

Country Link
US (1) US10848488B2 (es)
EP (1) EP3370386B1 (es)
JP (1) JP7074498B2 (es)
KR (1) KR102592523B1 (es)
CN (1) CN108540445B (es)
ES (1) ES2742128T3 (es)
RU (1) RU2763779C2 (es)
TW (1) TWI761428B (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111587567A (zh) * 2018-01-12 2020-08-25 惠普发展公司,有限责任合伙企业 设备的认证
EP3614223B1 (en) 2018-08-24 2020-06-17 The Boeing Company Method, system and emergency control device for traffic management of autonomous vehicles in emergency situations
CN109450959A (zh) * 2019-01-08 2019-03-08 四川九洲电器集团有限责任公司 一种基于威胁等级的多因子身份认证方法
US11223473B2 (en) 2019-02-01 2022-01-11 EMC IP Holding Company LLC Client-driven shared secret updates for client authentication
US11032271B2 (en) * 2019-02-01 2021-06-08 Rsa Security Llc Authentication based on shared secret seed updates for one-time passcode generation
DE102019216527A1 (de) * 2019-10-28 2021-04-29 Robert Bosch Gmbh Gerät, system und verfahren zum nachweis eines integritätszustands eines geräts
US11303845B2 (en) * 2019-10-29 2022-04-12 Alex Greaves Video content authentication
US12041449B2 (en) * 2020-04-10 2024-07-16 Qualcomm Incorporated Method and apparatus for verifying mobile device communications

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US7187286B2 (en) * 2004-03-19 2007-03-06 Applera Corporation Methods and systems for using RFID in biological field
EP1908027B1 (en) * 2005-07-27 2010-09-29 Ingenia Holdings Limited Verification of authenticity
US20090046708A1 (en) * 2007-08-13 2009-02-19 Jason David Koziol Methods And Systems For Transmitting A Data Attribute From An Authenticated System
EP3346669A1 (en) * 2008-01-18 2018-07-11 Interdigital Patent Holdings, Inc. Method and apparatus for enabling machine to machine communication
CN102026180A (zh) * 2009-09-15 2011-04-20 ***通信集团公司 M2m传输控制方法、装置及***
CN102687547B (zh) * 2009-12-28 2015-09-02 交互数字专利控股公司 机器对机器网关体系结构
CN102195851A (zh) * 2010-03-09 2011-09-21 华为技术有限公司 负载分担方法、***和接入服务器
JP2011248448A (ja) 2010-05-24 2011-12-08 Sharp Corp 自動認証システム
KR102051492B1 (ko) * 2011-04-15 2020-01-08 삼성전자주식회사 머신-대-머신 서비스 제공 방법 및 장치
JP2014203719A (ja) 2013-04-08 2014-10-27 日立オートモティブシステムズ株式会社 車載バッテリー管理システム
KR101472391B1 (ko) * 2013-07-31 2014-12-15 한국항공우주산업 주식회사 무인비행체시스템의 지상통제장비와 지상추적장비의 통신채널 이상유무 측정장치 및 그 측정방법
CN103442353B (zh) * 2013-08-22 2017-05-31 江苏赛联信息产业研究院股份有限公司 一种安全可控的物联网数据传输方法
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
GB2518257A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Methods and systems for operating a secure mobile device
CN105706390B (zh) * 2013-10-30 2020-03-03 三星电子株式会社 在无线通信网络中执行设备到设备通信的方法和装置
WO2016025044A2 (en) * 2014-05-12 2016-02-18 Unmanned Innovation, Inc. Distributed unmanned aerial vehicle architecture
JP6282955B2 (ja) 2014-07-30 2018-02-21 Kddi株式会社 不正接続検知システム、方法およびプログラム
US9309009B1 (en) * 2014-12-18 2016-04-12 Airbus Operations Sas Interactive diagnostic display system and method for an aircraft
TWM519864U (zh) * 2015-12-15 2016-04-01 Nuvoton Technology Corp 無人飛行器之駕駛身分認證系統

Also Published As

Publication number Publication date
RU2018102224A3 (es) 2021-06-09
US20180255458A1 (en) 2018-09-06
TWI761428B (zh) 2022-04-21
JP7074498B2 (ja) 2022-05-24
RU2018102224A (ru) 2019-07-22
RU2763779C2 (ru) 2022-01-11
KR20180101172A (ko) 2018-09-12
US10848488B2 (en) 2020-11-24
EP3370386B1 (en) 2019-05-15
JP2018170760A (ja) 2018-11-01
CN108540445B (zh) 2022-07-12
TW201833805A (zh) 2018-09-16
EP3370386A1 (en) 2018-09-05
CN108540445A (zh) 2018-09-14
KR102592523B1 (ko) 2023-10-20

Similar Documents

Publication Publication Date Title
ES2742128T3 (es) Sistema y método implementado por ordenador para la autentificación entre máquinas de un aparato
US11456891B2 (en) Apparatus and methods for authenticating cyber secure control system configurations using distributed ledgers
CN105765940B (zh) 用于连接的交通工具的云辅助威胁防御的方法和***
US10163069B2 (en) Autonomous delivery of items
US10095859B2 (en) Authentication system and car onboard control device
US10390222B2 (en) Technologies for touch-free multi-factor authentication
US10279775B2 (en) Unauthorized access event notification for vehicle electronic control units
CN110321741A (zh) 所有权的可靠***传送
CN113826351A (zh) 在操作期间验证紧急车辆的标识
EP3706363A1 (en) Out-of-band remote authentication
CN210310317U (zh) 用于交通工具自动驾驶***的自动驾驶控制器
CN107797822A (zh) 用于认证固件的设备和相关联的方法
US10433168B2 (en) Method and system for combination wireless and smartcard authorization
US11303453B2 (en) Method for securing communication without management of states
CN105094082A (zh) 用于执行在控制设备之间的通信的方法
Steger et al. Secup: Secure and efficient wireless software updates for vehicles
CN105892348A (zh) 用于运行控制设备的方法
US11510051B2 (en) Devices, methods, and computer program for releasing transportation vehicle components, and vehicle-to-vehicle communication module
KR20210021088A (ko) 암호화 키들의 차량 내부 관리를 위한 방법
EP3692698A1 (en) System and method for validation of authenticity of communication at in-vehicle networks
ES2514365T3 (es) Sistema de automatización industrial y método para su protección
ES2734823T3 (es) Procedimiento y dispositivo para certificar una cadena funcional crítica para la seguridad
ES2954418T3 (es) Método de gestión de acceso a red de un dispositivo y dispositivo
US9954864B2 (en) Providing safe operation of a subsystem within a safety-critical system
US20230300139A1 (en) Performing security functions for an in-vehicle internet of things (iot) network