CN107066898A - 用于处理飞行器的航空电子设备更新文件的方法、计算机程序产品、相关电子装置和系统 - Google Patents

用于处理飞行器的航空电子设备更新文件的方法、计算机程序产品、相关电子装置和系统 Download PDF

Info

Publication number
CN107066898A
CN107066898A CN201710265527.0A CN201710265527A CN107066898A CN 107066898 A CN107066898 A CN 107066898A CN 201710265527 A CN201710265527 A CN 201710265527A CN 107066898 A CN107066898 A CN 107066898A
Authority
CN
China
Prior art keywords
eap
new file
mobile terminal
message digest
aircraft
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710265527.0A
Other languages
English (en)
Inventor
克里斯汀·康塔卢布
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Publication of CN107066898A publication Critical patent/CN107066898A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

此方法使得有可能验证飞行器的航空电子设备的至少一组计算机数据的更新文件。所述处理方法在处理系统内实施,所述处理系统包括独立于所述飞行器的移动终端(10)、集成到所述飞行器中的更新单元(11),和与所述飞行器和所述移动终端(10)分开的数据库(12),且所述处理方法包括:‑获取(21)计算得出的消息摘要,所述计算得出的消息摘要源自所述更新单元(11)将加密哈希函数应用于所述更新文件,‑获取(22)参考消息摘要,由所述移动终端(10)对包括所述参考消息摘要的数据库进行安全访问来获取所述参考消息摘要,‑基于所述计算得出的消息摘要与所述参考消息摘要的比较来处理所述更新文件。

Description

用于处理飞行器的航空电子设备更新文件的方法、计算机程 序产品、相关电子装置和系统
技术领域
本发明涉及用于处理飞行器的航空电子设备的至少一组计算机数据的更新文件的方法,所述处理方法在处理系统内实施,所述处理系统包括独立于所述飞行器的移动终端、集成到所述飞行器中的更新单元,和与所述飞行器和所述移动终端分开的数据库。
本发明还涉及包含软件指令的计算机程序产品,所述软件指令在由集成到前述类型的处理系统中的信息处理单元实施时实施所述处理方法。
本发明还涉及用于处理飞行器的航空电子设备的至少一组计算机数据的更新文件的电子装置,所述电子处理装置被配置成集成到用于处理更新文件的系统中,所述处理系统包括独立于所述飞行器的移动终端、集成到所述飞行器中的更新单元,和与所述飞行器和所述移动终端分开的数据库。
本发明还涉及用于处理飞行器的航空电子设备的至少一组计算机数据的更新文件的系统,所述处理系统至少包括:独立于所述飞行器的移动终端、集成到所述飞行器中的更新单元,和与所述飞行器和所述移动终端分开的数据库。
本发明适用于航空电子设备领域,且更具体地涉及用于更新例如飞机或直升机或无人机等飞行器的航空电子设备的软件组件和数据库的系统的领域。
背景技术
传统上,此类更新是通过传递存储在例如硬盘驱动器等移动存储外围设备、USB(通用串行总线)驱动器、膝上型计算机上的文件(即,数据组)或通过经由例如无线电通信链接等通信链接发送数据来完成。
更新一件航空电子设备上的数据的此类操作的完整性对于飞行安全和导航操作的正确进展较为关键。为了确保此完整性,实施了基于将加密哈希函数应用于更新文件的解决方案,其结果被称为消息摘要或哈希值或数字印记。
在文献US 2013/036103 A1中具体描述了此类型的解决方案的一个实例。
根据此文献,实施计算得出的消息摘要与先前存储在飞行器的完整性模块中的参考消息摘要之间的比较以验证更新。
然而,在恶意的第三方设法渗透飞行器的更新系统时,在飞行器内实施的此解决方案证明无效。此外,此解决方案需要对存储在飞行器的完整性模块内的参考消息摘要的先前和反复更新,这些参考消息摘要继而是完整性必须在飞行器内受到保护的数据文件。
为解决此问题,已经提出了基于电子签名的解决方案,所述电子签名将前述消息摘要技术与通过非对称密钥交换进行的加密组合起来。
然而,因为加密假定一方面将公开密钥分配给飞行器,且另一方面将私密密钥分配给递送将要安装的更新的设备制造商,而且随时间管理这些密钥的有效性和相关联的证书(例如,在验证的情况下),所以这些解决方案在逻辑上实施起来比较复杂。
发明内容
因此,本发明的一个目的是提出一种用于处理更新文件的方法,使得有可能在飞行器的航空电子设备的至少一组计算机数据的更新期间提高安全性,同时促进更新的性能。
为此,本发明涉及一种用于处理前述类型的更新文件的方法,所述处理方法包括以下步骤:
-获取与所述更新文件相关联的计算得出的消息摘要,所述计算得出的消息摘要源自所述更新单元将加密哈希函数应用于所述更新文件,
-获取与所述更新文件相关联的参考消息摘要,由所述移动终端对包括所述参考消息摘要的数据库进行安全访问来获取所述参考消息摘要,
-基于所述计算得出的消息摘要与所述参考消息摘要的比较来处理所述更新文件。
“更新文件”是指软件程序或数据组。
“航空电子设备的计算机数据组”是指在上面应用更新文件的航空电子设备的软件部分或数据库。
“获取”是指“直接”或“间接”地获取对象。举例来说,根据第一处理系统架构,计算得出的消息摘要的获取在由更新单元完成的确定期间是“直接”的,且根据第二架构,计算得出的消息摘要的获取在移动终端获取由更新单元确定的先前计算得出的消息摘要时是“间接”的。
根据本发明的其它有利的方面,所述处理方法包括单独地考虑或根据所有技术上可能的组合的以下特征中的一者或多者:
-所述计算得出的消息摘要与所述参考消息摘要的比较包括获取比较指示符,其包括:
-由操作者输入的所述比较指示符的获取,或
-所述计算得出的消息摘要与所述参考消息摘要的比较的自动实施,
-所述方法进一步包括存储所述比较指示符,
-在由移动终端实施所述方法时,所述计算得出的消息摘要的获取包括:
-接收由更新单元发送的计算得出的消息摘要,或
-接收由操作者输入的计算得出的消息摘要,或
-基于对计算得出的消息摘要的光学辨识而在飞行器的检索屏幕上进行获取,
-在由更新单元实施所述方法时,所述参考消息摘要的获取包括:
-接收由移动终端发送的参考消息摘要,或
-接收由操作者输入的参考消息摘要,或
-基于对参考消息摘要的光学辨识而在移动终端的检索屏幕上进行获取,
-基于的计算得出的消息摘要与参考消息摘要的比较而对更新文件执行的处理包括:
-在计算得出的消息摘要与参考消息摘要相同时,验证更新文件,或
-在计算得出的消息摘要与参考消息摘要不同时,删除更新文件。
“对更新文件的处理”因此在广义上涵盖允许验证(例如,通过产生与更新文件相关联的验证,或者通过获取由操作者输入的与更新文件相关联的验证)或者删除更新文件的处理操作。
本发明还涉及包含软件指令的计算机程序产品,所述软件指令在由集成到前述类型的处理系统中的信息处理单元实施时实施如上文界定的所述处理方法。
本发明还涉及前述类型的电子处理装置,其中所述电子处理装置包括:
-用于获取与更新文件相关联的计算得出的消息摘要的模块,所述计算得出的消息摘要源自更新单元将加密哈希函数应用于更新文件,
-用于获取与更新文件相关联的参考消息摘要的模块,由移动终端对包括参考消息摘要的数据库进行安全访问来获取所述参考消息摘要,
-用于基于计算得出的消息摘要与参考消息摘要的比较来处理更新文件的模块。
本发明还涉及用于处理前述类型的更新文件的系统,其中:
-所述移动终端包括至少一个用于获取与更新文件相关联的参考消息摘要的模块,由移动终端对包括参考消息摘要的数据库进行安全访问来获取所述参考消息摘要,
-所述更新单元包括至少一个用于获取与更新文件相关联的计算得出的消息摘要的模块,所述计算得出的消息摘要源自更新单元将加密哈希函数应用于所述更新文件,以及
-所述移动终端或所述更新单元包括用于基于计算得出的消息摘要与参考消息摘要的比较来处理所述更新文件的模块。
根据本发明的另一有利的方面,所述处理系统使得更新单元是集成到航空电子设备中的电子单元,或与飞行器的航空电子设备分开的电子单元。
附图说明
在阅读了仅作为非限制性实例而提供且参考附图进行的以下描述之后,本发明的这些特征和优势将更清楚地显而易见,附图中:
图1是根据本发明的用于处理更新文件的系统的示例性架构的示意图,所述系统包括移动终端、连接到飞行器的航空电子设备的更新单元,和与飞行器和移动终端分离的数据库,
图2是根据本发明的用于处理更新文件的方法的流程图,
图3到5说明用于获取由图2说明的处理方法的计算得出的消息摘要的步骤的三个实施例,
图6和7说明用于获取由图2说明的处理方法的参考消息摘要的步骤的两个实施例,
图8和9说明用于获取由图2说明的处理方法的比较指示符的步骤的两个实施例,以及
图10是根据图1中说明的处理系统的第一架构在根据本发明的方法由集成到移动终端中的电子处理装置实施时由更新单元相互执行的步骤的流程图。
具体实施方式
在图1中,根据本发明的用于处理更新文件的系统包括能够由维修操作者14携带的至少一个移动终端10,维修操作者14负责安装飞行器(未示出)的航空电子设备的一组计算机数据的更新。移动终端10因此能够移动,且定位在飞行器外部或内部。
用于处理更新文件的系统还包括用于更新飞行器的航空电子设备的所述组计算机数据的至少一个单元11。
此类更新单元11可以集成到飞行器中并且可用于维修多个单独件航空电子设备,或者专用于特定件航空电子设备。
换句话说,根据第一替代方案,更新单元11专用于特定件航空电子设备,且在物理上是此件航空电子设备的部分(即,更新单元是一件航空电子设备的子组合件)。
根据第二替代方案,更新单元11本身是飞行器的一件航空电子设备(即,在物理上关于其它件航空电子设备是自主的),且可以用于更新一个或若干其它单独件航空电子设备。
此外,用于处理更新文件的系统包括远离飞行器且还远离移动终端10的数据库12。
此数据库12例如对应于地面上的在飞行器制造商的经过核准的航空电子设备制造商处、在飞行器的制造商处或在操作飞行器的公司处操控的计算机系统,并且并入有使用签名/证书(例如,来自原始生产商)的强认证模块。
另外,所述更新系统还包括定位在飞行器上的检索屏幕13,例如,驾驶舱的屏幕中的一者。
根据第一替代方案,用于处理更新文件的系统包括用于独立于更新单元11而加载更新文件的工具17,且所述更新文件的完整性比较复杂而难以长久保证。
根据第一实例,此类加载工具17是媒体:即,可移除存储媒体,例如USB驱动器、存储器卡、数据光盘(CD/DVD)。在此情况下,更新单元11包括与所使用的媒体17兼容的媒体读取器(未示出),或经由无线或有线链接而连接到所述媒体读取器。
根据第二实例,加载工具17是膝上型计算机,其包括在其中存储更新文件的存储器(即,硬盘驱动器),和媒体读取器。在此情况下,膝上型计算机也经由有线或无线链接而连接到更新单元(11)。
根据另一替代方案,例如,如果飞行器通过维修车间,那么数据库12使用公共网络(未示出)的数据链接15(例如,无线电数据链接或有线链接)将更新文件发送到更新单元11。
移动终端10和数据库12经由安全通信网络(例如,使用VPN(虚拟专用网络)链接16)进行通信。
移动终端10与飞行器独立地包括例如由第一处理器100形成的第一信息单元1000,和与第一处理器100相关联的第一存储器102。
移动终端10例如为通过操作系统(例如,的Android操作系统)管理的智能电话,或根据另一实例,为触敏平板计算机,且进一步包括无线电天线和无线电收发器(未示出),所述收发器连接到信息处理单元1000。此外,此类移动终端10包括小键盘、屏幕,和(例如)数码相机。
根据一个任选的方面,移动终端10还被配置成使用数据链接18(例如,无线电数据链接或有线链接)与更新单元11交换。
根据一个特定方面,移动终端10被配置成实施公司安全解决方案。
移动终端10由维护操作者14携带,且因此独立于数据库12和包括更新单元11连接到的航空电子设备的飞行器。因此,操作者14例如可以使用同一移动终端10来更新若干飞行器的同一件航空电子设备的同一组计算机数据。
可以实施用于根据本发明的处理更新文件的系统的若干架构。
第一架构对应于如图1中所示的用于处理更新文件的系统。根据此第一架构实例,移动终端10包括用于处理更新的电子装置1001。
用于处理更新的此电子装置1001首先包括用于经由数据链接18获取与更新文件相关联的计算得出的消息摘要的第一模块104,所述计算得出的消息摘要源自更新单元11将加密哈希函数应用于更新文件,
根据第一替代性实施例,此第一获取模块104包括无线电收发器(未示出),其接收更新单元11经由数据链接18直接发送的计算得出的消息摘要。
根据第一替代方案,因此携带移动终端10的维护操作者14有可能与飞行器相距一定距离,只要移动终端的无线电收发器保持在更新单元11的传输范围内即可。
此外,由无线电收发器使用的数据链接18被设计成避免恶意第三方在更新单元11与移动终端10之间的通信期间引入诱饵文件。
根据第二替代性实施例,此第一获取模块104包括用于接收由操作者14输入的计算得出的消息摘要的模块。此接收模块(未示出)例如对应于移动终端10的小键盘。
根据第三替代性实施例,此第一获取模块104包括被配置成在飞行器的检索屏幕13上读取计算得出的消息摘要或表示计算得出的消息摘要的图像的获取模块(未示出)。在此情况下,此获取模块(未示出)对应于移动终端10的数码相机,或有利地包括对象辨识模块(未示出),例如图像(例如,QR(快速响应))代码读取器或字符串。
用于处理更新文件的电子装置1001还包括用于使用安全链接16经由安全访问而获取与更新文件相关联的参考消息摘要的第二模块103,所述参考消息摘要经过核准并且存储在远离飞行器和移动终端10的数据库12中。
根据一个特定方面,使用同步模块(未示出)使此第二获取模块103的激活与第一获取模块104同步,使得一旦接收到计算得出的消息摘要,便激活第二获取模块103以实时地访问数据库12。
根据另一方面,此第二获取模块103的激活是在获取计算得出的消息摘要之前。在此情况下,第二获取模块103连接到终端的第一存储器102,以便被配置成在其中存储在计算得出的消息摘要之前获取的参考消息摘要。
用于处理更新文件的电子装置1001还任选地包括用于获取将计算得出的消息摘要与参考消息摘要进行比较的比较指示符105的模块。此用于获取比较指示符105的模块分别连接到如上文描述的用于获取参考消息摘要和计算得出的消息摘要的第一和第二模块。
根据第一替代方案,此用于获取比较指示符105的模块包括允许与操作者14交互的人机接口1050。
此人机接口1050例如包括检索屏幕、扬声器和输入模块(未示出),例如小键盘(其可为触敏的或可以不是触敏的)或语音辨识软件。
此人机接口1050被配置成允许操作者14了解计算得出的消息摘要与参考消息摘要的比较,且在心里获取比较的结果,随后输入此比较结果。
根据第二替代方案,此用于获取比较指示符105的模块被配置成自动地执行参考消息摘要和计算得出的消息摘要的比较(即,没有操作者介入)。
此外,根据如图1中所示的用于处理更新文件的系统的第一架构实例,移动终端10的用于处理更新文件1001的电子装置包括用于处理更新文件的模块,所述模块包括用于尤其在用于获取比较指示符105的模块被配置成自动地执行比较(即,没有操作者介入)时产生更新文件的验证的模块106。此用于产生更新文件的验证的模块106连接到上文描述的用于获取比较指示符105的模块。
此产生模块106被配置成在用于获取比较指示符105的模块自动地递送表示参考消息摘要与计算得出的消息摘要之间的身份的肯定结果时自动地递送验证V(即,没有操作者介入)。举例来说,如果消息摘要是图像,那么肯定结果对应于相同的参考图像和与更新文件相关联的图像。如果消息摘要是类型SHA-1,即,160位的字,那么参考消息摘要等于(即,相同)计算得出的消息摘要,且参考消息摘要和计算得出的消息摘要的位成对地相同。
根据由图1说明的处理系统的第一架构实例,集成到移动终端10中的电子处理装置1001的用于处理更新文件的模块还包括用于将验证V发送到更新单元11的传输模块107。
根据由图1说明的处理系统的示例性架构,更新单元11还包括例如由第二处理器110形成的第二信息单元1100,和与第二处理器110相关联的第二存储器112。
此外,更新单元11包括用于使用存储器112的临时区域中的更新文件加载更新单元11的模块113。
此加载模块113例如为USB端口、端口(即,根据标准IEEE 802.15的端口)或NFC(近场通信)端口,其根据第一替代方案而配置以与加载工具17通信。根据第二替代方案,加载模块113对应于无线电接收器、以太网端口或Wi-Fi接收器(根据标准IEEE802.11),其被配置成接收从数据库12经由公共通信网络的数据链接15直接发送的更新文件。
更新单元11还包括用于确定计算得出的消息摘要的模块114。此确定模块114被配置成将加密哈希函数应用于更新文件,其结果被称为消息摘要或哈希值,或数字印记。
换句话说,消息摘要对应于表示更新文件的“印记”,使得可以对其清楚地进行表征(原则上,文件在其消息摘要未改变的情况下无法经过修改)。
确定模块114是使用计算消息摘要的程序的计算机,其类似于数据库12或在数据库12内实施的程序(在公式/算法方面),这是因为其能够应用与数据库12实施的加密哈希函数相同的加密哈希函数。
更新单元11还包括用于发送来自所接收的更新文件的计算得出的消息摘要的模块115。根据一个特定方面,如图1所说明,此传输模块115是被配置成发送以及接收数据的传输-接收模块。
此传输模块115一方面连接到前述确定模块114,且另一方面根据第一替代方案而经由数据链接18连接到移动终端10,或根据第二替代方案而经由有线或无线链接19连接到检索屏幕13。
根据本发明的一个任选的方面,在传输模块115与接收实体(即,移动终端10或飞行器的检索屏幕13)之间使用的传输链接18或19受到保护或被隔离,以便通过使用有效的消息摘要更换计算得出的消息摘要而避免任何可能的钓鱼。
更新单元11进一步包括用于更新飞行器的航空电子设备的所述组计算机数据的模块116。
根据由图1说明的示例性第一架构,此更新模块116在存在从移动终端接收的更新文件的验证的情况下被激活。为此,此更新模块116连接到更新单元11的传输-接收模块115,传输-接收模块115被配置成经由公共通信网络的数据链接18从移动终端10接收数据。此更新模块116被配置成朝向航空电子设备从其存储器112决定性地加载更新文件,所述航空电子设备的计算机数据组受到更新文件影响。
更新单元11还任选地包括用于从第二存储器112的临时区域删除更新文件的模块117。此删除模块117在前述接收模块没有从移动终端10接收到验证的情况下被激活。换句话说,此删除模块117被配置成阻止使用更新文件。
根据一个任选的替代方案,更新单元11还包括连接到前述传输模块115、接收模块和上文描述的删除模块117的计数器(未示出)。此计数器被配置成测量从更新单元11传输计算得出的消息摘要开始逝去的时间,并且在超过预定时间周期没有从移动终端接收到验证的情况下激活删除模块117。
根据用于处理更新文件的系统的第二示例性架构(未示出),用于处理更新文件的电子装置1001集成在更新单元11内,而不是集成在移动终端10中。
根据处理系统的此第二架构,移动终端10仍包括用于使用安全链接16经由对数据库12进行安全访问而获取与更新文件相关联的参考消息摘要的第二模块103。
此外,根据处理系统的此第二架构,根据一个选项(未示出),移动终端10包括用于将参考消息摘要发送到更新单元11的模块。
根据第二选项,移动终端10的屏幕被配置成自动地或者在请求时检索参考消息摘要。
根据其中更新单元11包括电子处理装置1001的处理系统的此第二架构,更新单元于是还包括用于获取(即,“间接”获取)集成到电子处理装置1001中的参考消息摘要的方法。
根据第一选项,集成到更新单元11中的处理装置的用于获取参考消息摘要的模块包括接收模块,其被配置成接收由移动终端10的传输模块发送的参考消息摘要。
根据第二选项,集成到更新单元11中的处理装置的用于获取参考消息摘要的模块包括接收模块,其被配置成接收由操作者14输入的参考消息摘要。
根据第三选项,集成到更新单元11中的处理装置的用于获取参考消息摘要的模块包括获取模块,其被配置成在移动终端的检索屏幕上实施对参考消息摘要的光学辨识。
根据此第二架构,用于获取与更新文件相关联的计算得出的消息摘要的模块是先前相对于由图1示出的第一架构而描述的用于确定计算得出的消息摘要的模块114。
与先前描述的第一处理系统架构类似,根据其中电子处理装置集成到更新单元中的第二架构,电子处理装置1001任选地包括用于获取计算得出的消息摘要与参考消息摘要的比较指示符的模块105。根据第一替代方案,此获取模块105包括允许与操作者14进行交互的人机接口1050。根据第二替代方案,此获取模块105被配置成自动地执行参考消息摘要和计算得出的消息摘要的比较(即,没有操作者介入)。
根据其中电子处理装置1001集成到更新单元11中的此第二处理系统架构,相对于其中电子处理装置集成到移动终端10中的第一架构而描述的验证传输模块107不是必需的。
因此,根据此第二架构,用于处理更新文件的模块包括相对于第一架构而描述的用于尤其在比较指示符105的获取模块被配置成自动地执行比较(即,没有操作者介入)时产生更新文件的验证V的模块106、更新模块116和删除模块117。
根据用于处理更新文件的系统的第三示例性架构((未示出),用于处理更新文件的电子装置1001在移动终端10与更新单元11之间被“分解”。
换句话说,一方面,移动终端10仍包括用于使用安全链接16经由对数据库12进行安全访问而获取与更新文件相关联的参考消息摘要的第二模块103。此外,根据此第三架构,移动终端10的屏幕被配置成为操作者14检索参考消息摘要。
另一方面,更新单元11包括至少一个用于获取与更新文件相关联的计算得出的消息摘要的模块,所述计算得出的消息摘要源自更新单元11将加密哈希函数应用于所述更新文件,此用于获取计算得出的消息摘要的模块是先前关于由图1示出的第一架构而描述的用于确定计算得出的消息摘要的模块114。此外,根据此第三架构,飞行器13的屏幕被配置成为操作者14检索计算得出的消息摘要。
根据此第三架构,用于基于计算得出的消息摘要与参考消息摘要的比较来处理更新文件的模块包括人机接口1050,其允许获取自己执行计算得出的消息摘要与通过飞行器的屏幕13和移动终端10的屏幕相互检索到的参考消息摘要的比较的操作者14所输入的验证(或对删除更新文件的请求)。
此处理模块集成到移动终端10或更新单元11中。
在处理模块集成到移动终端10中时,其任选地包括用于将验证传输到更新单元11的传输构件107。
在处理模块集成到更新单元11中时,先前相对于第一架构而描述的更新模块116在存在由操作者14输入的验证的情况下被激活。
现在将分别使用图2到10来描述在由图1说明的处理系统的第一架构内实施的对更新文件的处理。
根据第一架构,对更新本身的验证是由先前描述的移动终端10实施,且如下文所描述,假定一方面与在适用时加载更新数据且实施更新的更新单元11交互,且另一方面与用作验证的参考的数据库12交互。
本领域技术人员将理解,下文描述的用于处理更新文件的方法是其中的一个示例性实施例,使得有可能经由根据本发明的验证系统来验证更新文件。关于第一验证系统架构而描述的此方法容易变换为先前描述的其它两个验证系统架构。
首先,根据在由此在图1中说明第一架构的验证系统中实施的验证方法,更新单元11实施用于将更新数据加载到其存储器112的临时区域中的步骤61。根据第一替代方案,从连接到更新单元11的加载模块113的加载工具17执行此加载步骤61。根据第二替代方案,此加载步骤61对应于加载模块113接收由数据库12通过公共网络的数据链接15发送的更新文件。
一旦已经完成此数据的加载步骤61,更新单元11执行用于通过应用加密哈希函数而确定与它们相关联的消息摘要的步骤62,所述加密哈希函数经过核准且等同于由数据库12实施的加密哈希函数。
举例来说,此加密哈希函数是类型SHA-1、SHA-2、SHA-224、SHA-256、SHA-3等。根据本发明,实施任何类型的哈希函数以便递送表示至少一个更新文件的消息摘要或“印记”,所述至少一个更新文件的完整性在实际上实行更新之前必须经过检查。
在更新需要多个更新文件时,所述哈希函数:
●根据第一实例,应用于整个多个更新文件以便递送用于整个多个更新文件的消息摘要,或
●根据第二实例,应用于多个更新文件的群组,或
●根据第三实例,应用于多个更新文件中的每个文件,以便递送与多个更新文件中的文件一样多的消息摘要,等等。
一旦执行确定步骤62,根据由图3说明的第一替代方案,更新单元11实施用于经由专用或安全的无线电或有线链接将此计算得出的消息摘要直接发送到操作者14的移动终端10的步骤63,或根据由图4说明的第二替代方案,更新单元11实施用于将此计算得出的消息摘要发送到飞行器的检索屏幕13的步骤63。
此传输步骤63任选地包括更新文件的额外的识别信息,例如此更新文件的标识符、版本号、来源或作者。此额外的识别信息尤其使得有可能促进更新文件的管理和可追溯性。
相互地,移动终端10实施用于获取计算得出的消息摘要的第一步骤21。根据上文描述且由图3说明的第一替代方案,移动终端10实施用于经由专用或安全的无线电或有线链接而接收由更新单元11发送的计算得出的消息摘要的步骤210。
根据由图4说明的第二替代方案,移动终端10的此第一获取步骤21包括例如通过更新单元11已经把计算得出的消息摘要发送到的飞行器的检索屏幕13进行读取而执行的获取步骤212。
此获取步骤212例如基于对计算得出的消息摘要的光学辨识。
根据由图5说明的第三替代方案,移动终端10的此第一获取步骤21包括用于在操作者14已经读取由检索屏幕13检索到的计算得出的消息摘要时接收由操作者14输入的计算得出的消息摘要的步骤211。
移动终端10还执行用于获取也与将要更新的航空电子设备的计算机数据组相关联的参考消息摘要的第二步骤22。
根据由图6说明的第一替代方案,移动终端10与用于获取计算得出的消息摘要的第一步骤21的实施时刻独立地执行用于获取此参考消息摘要的第二步骤221。
实际上,根据此替代方案,移动终端10在由携带移动终端10的操作者14执行的维修操作之前执行用于发送获取既定用于数据库12的参考消息摘要的请求的步骤220。
一旦已经根据第二获取步骤221而获取参考消息摘要,移动终端10执行用于将参考消息摘要存储在第一存储器102的区域上的步骤222,且等待计算得出的消息摘要的第一获取步骤21的表现以执行如下文所描述的更新验证方法的后续步骤。
根据由图7说明的第二替代方案,移动终端10等待执行获取计算得出的消息摘要的第一步骤21,以便实施用于发送从数据库12获取对应的参考消息摘要的请求的步骤220。根据此替代方案,移动终端10实时地执行第二步骤221以获取参考消息摘要。根据此第二替代方案的获取参考消息摘要的第二步骤221的实施时刻因此直接取决于移动终端执行的获取计算得出的消息摘要的第一步骤21的实施时刻。
一旦已经分别根据第一和第二获取步骤21、22而获取更新消息摘要和参考消息摘要,移动终端10便执行获取这两个消息摘要的比较指示符的步骤23。
根据由图8说明的第一替代方案,所述比较标书是由操作者14使用人机接口1050完成。举例来说,在用于在人机接口1050的屏幕上或使用扬声器进行检索的步骤231期间检索参考消息摘要和计算得出的消息摘要。
操作者14自己执行比较且实施用于输入表示此比较的结果的指示符的步骤232。在比较结果是肯定时,此指示符例如对应于操作者14输入消息“OK",且在所述比较的结果是否定时,对应于操作者14输入“KO”。此消息例如为文本且使用小键盘(其可以是触敏的或可以不是触敏的)进行输入。根据另一实例,此消息是声音且使用语音辨识工具进行输入。根据另一实例,通过按压小键盘的“OK”键或小键盘的“KO”键来输入此消息。
可以使用任何其它对的比较指示符来表示操作者执行的比较的结果,例如使用绿色和红色键或二进制代码0和1等。
根据由图9说明的第二替代方案,移动终端10被配置成尤其通过使用光学对象辨识来自动地执行两个消息摘要的比较步骤233。
因此,根据此第二替代方案,用于获取比较指示符的步骤23的实施不需要操作者14的任何介入。根据一个任选的步骤,将比较指示符存储(未示出的步骤)在(例如)移动终端10的存储器102中,或直接存储在数据库12的存储器中(即,在此情况下,移动终端10经由安全链接16将比较指示符发送到数据库12)。此存储(例如)包括在进行中创建用于验证的日志文件。
此日志文件任选地包括更新文件的额外的识别信息,例如此更新文件的标识符、版本号、来源或作者,或与验证相关的信息,例如日期和时间、操作者14的姓名。
此存储例如是自动和系统的,或在操作者尤其经由移动终端的软件应用请求之后进行,可以经由先前描述的人机接口1050访问所述软件应用。
任选地,移动终端10接下来在用于在适用时产生加载在更新单元11上的更新数据的验证V的步骤24中使用比较指示符。
更具体来说,在所述比较指示符表示肯定比较结果(即,计算得出的消息摘要和参考消息摘要相同)时,在产生步骤24期间产生允许处理更新文件的验证V,随后在传输步骤25期间将验证V发送到更新单元11。
在接收到此验证V之后(图10中的是),更新单元11执行用于更新航空电子设备的计算机数据组的步骤64。
相反地,在所述比较指示符表示否定比较结果(即,计算得出的消息摘要和参考消息摘要不同)时,移动终端10不产生验证V或将验证V发送到更新单元11。
更新单元11不接收此验证(图10中的否),其随后执行用于从更新单元11的临时区域112删除更新数据的步骤65。
根据一个替代性实施例,在更新单元11的计数器所测得的预定周期到期之后,更新单元11实施此删除步骤65。
因此,本发明提出将更新授权操作“外包”给移动终端10,其独立于在上面加载更新数据以更新航空电子设备的至少一个组件的飞行器。
此外包使得执行有效的恶意修改会更加复杂。实际上,根据本发明,为了破坏更新而检测不到此破坏,必须破坏更新数据、定位在飞行器上和可以定位在飞行器外部的操作者的移动终端10上的更新单元11,而且全部要同时进行。
换句话说,本发明提出通过在充当经过核准的参考的数据库12、针对给定更新文件而计算相关联的计算得出的消息摘要的更新单元11与移动终端10之间划分执行安全更新所需的不同步骤来分布所述不同步骤,这使得有可能通过借助到数据库12的安全访问路径获取与更新文件相关联的参考消息摘要来检查由更新单元11计算得出的此参考摘要,所述参考消息摘要需要与计算得出的消息摘要进行比较,此比较是由操作者或如先前描述自动地进行。

Claims (10)

1.一种用于处理飞行器的航空电子设备的至少一组计算机数据的更新文件的方法,所述处理方法在处理系统内实施,所述处理系统包括独立于所述飞行器的移动终端(10)、集成到所述飞行器中的更新单元(11),和与所述飞行器和所述移动终端(10)分开的数据库(12),所述处理方法包括:
-获取(21)与所述更新文件相关联的计算得出的消息摘要,所述计算得出的消息摘要源自所述更新单元(11)将加密哈希函数应用于所述更新文件,
-获取(22)与所述更新文件相关联的参考消息摘要,由所述移动终端(10)对包括所述参考消息摘要的数据库进行安全访问来获取所述参考消息摘要,
-基于所述计算得出的消息摘要与所述参考消息摘要的比较来处理所述更新文件。
2.根据权利要求1所述的处理方法,其中所述计算得出的消息摘要与所述参考消息摘要的所述比较包括获取(23)比较指示符,其包括:
-由操作者(14)输入的所述比较指示符的获取(232),或
-所述计算得出的消息摘要与所述参考消息摘要的所述比较的自动实施(233)。
3.根据权利要求2所述的处理方法,其中所述方法进一步包括存储所述比较指示符。
4.根据权利要求1到3中任一项所述的处理方法,其中,在由所述移动终端(10)实施所述处理方法时,所述获取(21)所述计算得出的消息摘要包括:
-接收(210)由所述更新单元(11)发送的所述计算得出的消息摘要,或
-接收(211)由操作者输入的所述计算得出的消息摘要,或
-基于对所述计算得出的消息摘要的光学辨识而在所述飞行器的检索屏幕上进行获取(212)。
5.根据权利要求1到3中任一项所述的处理方法,其中,在由更新单元(11)实施所述处理方法时,所述获取(22)所述参考消息摘要包括:
-接收由所述移动终端(10)发送的所述参考消息摘要,或
-接收由操作者输入的所述参考消息摘要,或
-基于对所述参考消息摘要的光学辨识而在所述移动终端(10)的检索屏幕上进行获取。
6.根据权利要求1到5中任一项所述的处理方法,其中基于所述计算得出的消息摘要与所述参考消息摘要的比较而对所述更新文件执行的所述处理包括:
-在所述计算得出的消息摘要与所述参考消息摘要相同时,验证所述更新文件,或
-在所述计算得出的消息摘要与所述参考消息摘要不同时,删除(117)所述更新文件。
7.一种包含软件指令的计算机程序产品,在所述软件指令由集成到处理系统中的信息处理单元实施时,所述软件指令执行根据权利要求1到6中任一项所述的处理方法,所述处理系统包括独立于所述飞行器的移动终端(10)、集成到所述飞行器中的更新单元(11),和与所述飞行器和所述移动终端(10)分开的数据库(12)。
8.一种用于处理飞行器的航空电子设备的至少一组计算机数据的更新文件的电子设备(1001),所述电子设备被配置成集成到用于处理更新文件的处理系统中,所述处理系统包括独立于所述飞行器的移动终端(10)、集成到所述飞行器中的更新单元(11),和与所述飞行器和所述移动终端(10)分开的数据库(12),
其特征在于,所述电子设备(1001)包括:
-用于获取(104、114)与所述更新文件相关联的计算得出的消息摘要的模块,所述计算得出的消息摘要源自所述更新单元(11)将加密哈希函数应用于所述更新文件,
-用于获取(103)与所述更新文件相关联的参考消息摘要的模块,由所述移动终端(10)对包括所述参考消息摘要的数据库进行安全访问来获取所述参考消息摘要,
-用于基于所述计算得出的消息摘要与所述参考消息摘要的比较来处理所述更新文件的模块。
9.一种用于处理飞行器的航空电子设备的至少一组计算机数据的更新文件的处理系统,所述处理系统包括独立于所述飞行器的移动终端(10)、集成到所述飞行器中的更新单元(11),和与所述飞行器和所述移动终端(10)分开的数据库(12),
其特征在于:
-所述移动终端(10)包括至少一个用于获取(103)与所述更新文件相关联的参考消息摘要的模块,由所述移动终端(10)对包括所述参考消息摘要的数据库进行安全访问来获取所述参考消息摘要,
-所述更新单元(11)包括至少一个用于获取与所述更新文件相关联的计算得出的消息摘要的模块(114),所述计算得出的消息摘要源自所述更新单元(11)将加密哈希函数应用于所述更新文件,以及
-所述移动终端(10)或所述更新单元(11)包括用于基于所述计算得出的消息摘要与所述参考消息摘要的比较来处理所述更新文件的模块。
10.根据权利要求9所述的处理系统,其中所述更新单元(11)是集成到所述航空电子设备中的电子单元,或与所述飞行器的所述航空电子设备分开的电子单元。
CN201710265527.0A 2016-04-21 2017-04-21 用于处理飞行器的航空电子设备更新文件的方法、计算机程序产品、相关电子装置和系统 Pending CN107066898A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1600665 2016-04-21
FR1600665A FR3050555B1 (fr) 2016-04-21 2016-04-21 Procede de traitement d'un fichier de mise a jour d'un equipement avionique d'un aeronef, produit programme d'ordinateur, dispositif electronique de traitement et systeme de traitement associes

Publications (1)

Publication Number Publication Date
CN107066898A true CN107066898A (zh) 2017-08-18

Family

ID=56896601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710265527.0A Pending CN107066898A (zh) 2016-04-21 2017-04-21 用于处理飞行器的航空电子设备更新文件的方法、计算机程序产品、相关电子装置和系统

Country Status (3)

Country Link
US (1) US10452382B2 (zh)
CN (1) CN107066898A (zh)
FR (1) FR3050555B1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111970238A (zh) * 2020-07-09 2020-11-20 北京航空航天大学 一种可靠的控制临近空间飞艇载荷指令安全传输的方法
CN113366808A (zh) * 2018-12-11 2021-09-07 泰雷兹数字安全法国股份有限公司 管理非接触式安全元件中的多个虚拟文档的方法
CN114126969A (zh) * 2019-07-08 2022-03-01 赛峰电子与防务公司 用于更新包括在飞行器中的计算装置的数据的系统和方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10846076B2 (en) * 2016-10-11 2020-11-24 Barfield, Inc. Remote application update of measurement device field firmware
FR3080941B1 (fr) * 2018-05-04 2020-04-17 Thales Systeme et procede de reconnaissance vocale pour aeronef
EP3716114A1 (en) * 2019-03-29 2020-09-30 General Electric Company Method and system for remote load of on-board certified software
EP3716115A1 (en) * 2019-03-29 2020-09-30 General Electric Company Reporting and configuration enhancements of on-board certified software
US11297474B2 (en) * 2019-08-16 2022-04-05 The Boeing Company Aircraft to ground data systems and computing methods
CN110609700B (zh) * 2019-09-23 2022-11-04 中国航空无线电电子研究所 分布式综合模块化航电系统构型管理系统
CN112796893A (zh) 2019-11-14 2021-05-14 通用电气公司 发动机控制系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100082982A1 (en) * 2007-03-19 2010-04-01 Fujitsu Limited Service control system and service control method
CN101932997A (zh) * 2007-11-27 2010-12-29 波音公司 分配可加载软件飞行器部件(lsap)的方法和设备
US20130036103A1 (en) * 2011-08-04 2013-02-07 The Boeing Company Software Part Validation Using Hash Values
CN104484199A (zh) * 2014-12-08 2015-04-01 东软集团股份有限公司 航空器ife系统数据更新方法及装置
US20150339463A1 (en) * 2014-05-20 2015-11-26 2236008 Ontario Inc. System and Method for Granting Permission for a Machine Action

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IES20010666A2 (en) * 2001-07-17 2002-11-13 Aircraft Man Technologies Ltd An electronic operations and maintenance log and system for an aircraft
US7263521B2 (en) * 2002-12-10 2007-08-28 Caringo, Inc. Navigation of the content space of a document set
US7774596B2 (en) * 2005-02-02 2010-08-10 Insyde Software Corporation System and method for updating firmware in a secure manner
US8490074B2 (en) * 2007-11-27 2013-07-16 The Boeing Company Aircraft software part library
US20100138298A1 (en) * 2008-04-02 2010-06-03 William Fitzgerald System for advertising integration with auxiliary interface
DE102008036263A1 (de) * 2008-08-04 2010-02-25 Airbus Deutschland Gmbh Dauerhafte Anzeige und Authentifizierung von Statusinformationen eines technischen Geräts
US8452475B1 (en) * 2009-10-02 2013-05-28 Rockwell Collins, Inc. Systems and methods for dynamic aircraft maintenance scheduling
US20110145919A1 (en) * 2009-10-13 2011-06-16 Dafca, Inc. Method and apparatus for ensuring consistent system configuration in secure applications
US8270962B1 (en) * 2009-10-20 2012-09-18 Sprint Communications Company L.P. Emergency calls on a wireless communication device during a device reboot
US8811616B2 (en) * 2010-04-12 2014-08-19 Flight Focus Pte. Ltd. Secure aircraft data channel communication for aircraft operations
WO2012030383A1 (en) * 2010-08-31 2012-03-08 Falconstor, Inc. Data deduplication
US9426652B2 (en) * 2010-09-09 2016-08-23 Joseph Nutaro High assurance authorization device
US8661429B2 (en) * 2012-02-28 2014-02-25 Seagate Technology Llc Updating peripheral device firmware via a portable device
JP5949732B2 (ja) * 2013-11-27 2016-07-13 株式会社オートネットワーク技術研究所 プログラム更新システム及びプログラム更新方法
US9542558B2 (en) * 2014-03-12 2017-01-10 Apple Inc. Secure factory data generation and restoration
FR3022418A1 (fr) 2014-06-12 2015-12-18 Airbus Procede de communication d'informations d'un systeme avionique
US9311481B1 (en) * 2014-09-15 2016-04-12 Symantec Corporation Systems and methods for classifying package files as trojans
US20190149322A1 (en) * 2015-06-12 2019-05-16 Airspace Systems, Inc. Verifying identity identifier transmitted by an aerial vehicle
US9965270B2 (en) * 2015-07-01 2018-05-08 Quanta Computer Inc. Updating computer firmware
US20170090909A1 (en) * 2015-09-25 2017-03-30 Qualcomm Incorporated Secure patch updates for programmable memories

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100082982A1 (en) * 2007-03-19 2010-04-01 Fujitsu Limited Service control system and service control method
CN101932997A (zh) * 2007-11-27 2010-12-29 波音公司 分配可加载软件飞行器部件(lsap)的方法和设备
US20130036103A1 (en) * 2011-08-04 2013-02-07 The Boeing Company Software Part Validation Using Hash Values
US20150339463A1 (en) * 2014-05-20 2015-11-26 2236008 Ontario Inc. System and Method for Granting Permission for a Machine Action
CN104484199A (zh) * 2014-12-08 2015-04-01 东软集团股份有限公司 航空器ife系统数据更新方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113366808A (zh) * 2018-12-11 2021-09-07 泰雷兹数字安全法国股份有限公司 管理非接触式安全元件中的多个虚拟文档的方法
CN113366808B (zh) * 2018-12-11 2023-06-06 泰雷兹数字安全法国简易股份公司 管理非接触式安全元件中的多个虚拟文档的方法
CN114126969A (zh) * 2019-07-08 2022-03-01 赛峰电子与防务公司 用于更新包括在飞行器中的计算装置的数据的系统和方法
CN114126969B (zh) * 2019-07-08 2023-11-28 赛峰电子与防务公司 用于更新包括在飞行器中的计算装置的数据的系统和方法
CN111970238A (zh) * 2020-07-09 2020-11-20 北京航空航天大学 一种可靠的控制临近空间飞艇载荷指令安全传输的方法
CN111970238B (zh) * 2020-07-09 2022-06-10 北京航空航天大学 一种可靠的控制临近空间飞艇载荷指令安全传输的方法

Also Published As

Publication number Publication date
FR3050555B1 (fr) 2019-09-27
US20170308371A1 (en) 2017-10-26
FR3050555A1 (fr) 2017-10-27
US10452382B2 (en) 2019-10-22

Similar Documents

Publication Publication Date Title
CN107066898A (zh) 用于处理飞行器的航空电子设备更新文件的方法、计算机程序产品、相关电子装置和系统
CN110555029B (zh) 基于区块链的票务管理方法、装置及存储介质
CA2926206C (en) A system and method for nfc peer-to-peer authentication and secure data transfer
US20200153636A1 (en) On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method
CA3120888C (en) Enforcing data consistency in a transportation network
CN105099698B (zh) 交通工具数据传送
EP2557522A2 (en) Software part validation using hash values
EP3590223A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
US20220070006A1 (en) Methods, devices and system for the security-protected provision of sets of data
CN106662991A (zh) 电子凭证管理系统
US11212105B2 (en) Systems and methods of providing and validating digital tickets
CN110445747A (zh) 用于加密交通工具数据服务交换的系统和方法
US9916701B2 (en) Vehicle auditing and control of maintenance and diagnosis for vehicle systems
CN107251481A (zh) 利用匿名密钥系统进行可信平台模块认证和证明
CN108055352A (zh) 用于密钥链同步的系统和方法
CN103460195A (zh) 用于安全软件更新的系统和方法
CN108650220A (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
CN106789024A (zh) 一种远程解锁方法、装置和系统
CN115066863B (zh) 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术
CN110099065A (zh) 物联网设备及认证方法、云服务器、处理设备、可读介质
CN111259409A (zh) 一种信息加密方法、装置、电子设备及存储介质
WO2022177964A1 (en) Secure orbit communication
JP2018121125A (ja) 無線通信デバイス、および、情報通信システム
WO2022100914A1 (en) Distributed ledger system
CN110574352B (zh) 通过存储设备迁移信息

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170818