CN100570668C - 广播式自动相关监视信息安全传输系统 - Google Patents
广播式自动相关监视信息安全传输系统 Download PDFInfo
- Publication number
- CN100570668C CN100570668C CNB2008101042932A CN200810104293A CN100570668C CN 100570668 C CN100570668 C CN 100570668C CN B2008101042932 A CNB2008101042932 A CN B2008101042932A CN 200810104293 A CN200810104293 A CN 200810104293A CN 100570668 C CN100570668 C CN 100570668C
- Authority
- CN
- China
- Prior art keywords
- user
- ads
- information
- server
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
广播式自动相关监视信息安全传输的实现方法:(1)按照空管中心、飞行情报区、及飞行情报中心所属的管制区构建三级垂直管理体系,最低层是分属各管制区的ADS-B用户,ADS-B用户与其所属的管制区服务器之间采用独立双向认证模式进行通信;(2)ADS-B用户在计划航线安全周期开始阶段,空管中心为该ADS-B用户分配一个临时身份,并建立从临时身份至真实身份的映射关系,并将映射关系发送至该ADS-B用户计划航线经过的飞行情报区的管理部门;ADS-B用户起飞前,所属的管制区管理部门将其服务器内的用户临时身份、双因子对称密钥,以及用户计划航线附近的地面服务器的服务器标识码和服务器消息认证码的公钥信息秘密分配给该ADS-B用户。本发明能够有效的抵御各种主动攻击,实现安全认证,保证了ADS-B信息传输的安全。
Description
技术领域
本发明涉及一种广播式自动相关监视(Automatic Dependent Surveillance-Broadcast,以下简称:ADS-B)信息安全传输系统,尤其涉及一种用户特征信息的群组管理体系和ADS-B广播通信体制的独立双向认证模式,从而保证ADS-B用户飞机在航行时,其身份特征等重要信息的安全性,属于空中交通管制领域。
背景技术
空中交通管制的根本目的是使航线上的飞机安全、有效和有计划的在空域中飞行,管制员需要对管制空域内飞机的飞行动态进行实时监视。
传统的雷达监视技术采用询问应答方式对目标进行探测。从长远来看,雷达监视技术存在很多局限性,限制了监视性能的提高。例如,雷达波束的直线传播形成了大量雷达盲区,无法覆盖海洋和荒漠等地区;雷达旋转周期限制了数据更新率的提高,从而限制了监视精度的提高;雷达无法获得飞机的计划航路、速度等态势数据,限制了跟踪精度的提高和短期冲突检测告警的能力。
自动相关监视(Automatic Dependent Surveillance,以下简称:ADS)是国际民航组织(International Civil Aviation Organization,以下简称:ICAO)在新航行系统中推荐的监视技术,是指由机载导航系统获得导航信息,并通过卫星数据链或甚高频空-地数据链,自动实时地将导航信息发送到地面站接收和处理系统,然后通过显示设备提供伪雷达画面,供地面站监视飞机的运行状态。
ADS-B为ADS的一种,是指航空器周期性的实时自动广播由机载星基导航和定位系统生成的精确定位信息,地面设备和其他航空器通过航空数据链接收此信息,卫星系统、飞机以及地基系统通过高速数据链实现空天地一体化协同监视。ADS-B克服了传统雷达监视技术的一些问题,具有延迟较小、更新率高、应用范围广等优势。
作为一种全新的监视模式,ADS-B用户飞机(简称ADS-B用户)通过空空、空地数据链传输监视信息时,采用周期性广播的方式,使得用户的身份、位置和飞行意向等信息很容易被拥有相应接收设备的攻击者所捕获,实现被动攻击,从而导致ADS-B特殊用户敏感信息的泄漏。与此同时,ADS-B通信体制也面临着一些主动攻击的巨大威胁:(1)伪装,即攻击者可以使用非法的ADS-B收发装置冒充正常的ADS-B地面站或者ADS-B飞机,向管制空域广播非法的监视信息;(2)重放,即攻击者可以通过接收一段时间内ADS-B合法用户的监视信息,然后再将这些信息通过非法途径重新散布到管制空域;(3)篡改,即攻击者可以通过对正常的ADS-B监视信息的某些关键数据进行篡改,在将经过篡改的信息通过非法途径发送至管制空域;等等。这些攻击都可以干扰ADS-B用户对有关空域态势的感知与评估,甚至威胁飞行安全。
因此,通信体制的安全性问题大大限制了ADS-B在民航特殊用户(比如重要人物座机)和军航领域的应用。为此,ICAO在D0-242A(Minimum Aviation SystemPerformance Standards for ADS-B)和D0-286A(Minimum Aviation SystemPerformance Standards for TIS-B)等文件中均提到了应用于ADS-B针对特殊用户的匿名(Anonymity)服务,要求实现通信数据的保密性,各国也正在开展广泛的研究。然而,目前此匿名服务安全机制仅仅是将用户飞机的广播信息电文中的身份代码部分隐去,不但用户飞机、地面管理部门均没有抵抗上述主动攻击的能力,而且攻击者还可以通过分析电文中的其它部分信息(如经纬度位置、高度、速度等)来掌握用户的实时状态,造成巨大安全隐患。此外,尽管ADS-B的通信体制在广义上属于无线通信模式,但现有的无线通信网络安全机制并不适用于ADS-B:ADS-B用户在此仅指民航客机,尽管数量较大但一般仅在固定航线上飞行,在机场停靠,机场的分布又是固定的,往往相当广阔的区域内只有一个机场,而且民航领域内的飞机、人员、地面设施、管理体制等各方面均自成体系,这些与常见的无线通信的用户和基站分布及管理模式有很大不同;而且,ADS-B采用特殊的信息传输模式,监视信息的发送与接收相互独立,而且是在特定空域内进行实时、周期性的广播,没有固定对象,这些均不同子传统的端对端通信模式,也无法在正式通信之前以询问/应答的方式进行相互认证来建立连接,因此目前世界各国在推广应用ADS-B的过程当中尚未采取行之有效的信息安全措施。因此,如何充分考虑民航领域的特殊性和ADS-B信息传输的特点,设计用于ADS-B信息传输的安全机制,能够实现针对特殊用户可靠的匿名服务,能够有效的抵御各种主动攻击,实现有效的安全认证,从而保证ADS-B信息传输的秘密性、完整性,是一个亟待解决的问题。
发明内容
本发明的发明目的在于提供一种广播式自动相关监视信息安全传输系统,可以实现为ADS-B特殊用户提供可靠的匿名服务,并能够有效的抵御各种主动攻击,实现有效的安全认证,从而保证ADS-B信息传输的安全。
本发明的目的是这样实现的:广播式自动相关监视信息安全传输的实现方法,其特征在于:
(1)建立ADS-B用户特征信息的群组管理体系
按照空管中心、飞行情报区、及飞行情报中心所属的管制区构建三级垂直管理体系,并采用树型结构来表示,管理体系最低层的叶点是分属各管制区的ADS-B用户,ADS-B用户飞机可以跨区飞行,ADS-B用户与其所属的管制区服务器之间通过ADS-B空地数据链广播通信,并采用独立双向认证模式进行通信,即ADS-B用户到所属的管制区服务器和所述的管制区服务器到所述的ADS-B用户的相互独立的加密和认证安全策略进行通信;空管中心服务器与各飞行情报区及其所属的管制区服务器之间通过地面数据通信链路相连接;
(2)对建立ADS-B用户特征信息的群组管理体系进行管理
空管中心负责对不同的飞行情报区及其下属管制区进行统一管理;在每一级各管理部门建立并维护一个下一级部门及其各自所属用户特征信息的服务器;同级管理部门之间的服务器不直接相连,跨部门通信需经由上一级部门进行;ADS-B用户的计划航线在安全周期开始阶段经过由其所属的管制区和飞行情报区顺序报至空管中心,空管中心为该匿名ADS-B用户分配一个临时身份,并建立从临时身份至真实身份的映射关系,此映射关系是保密的,将所述的映射关系发送至该ADS-B用户计划航线经过的飞行情报区的管理部门;ADS-B用户起飞前,所属的管制区管理部门将其服务器内的用户临时身份、对称密钥,以及用户计划航线附近的地面服务器的服务器标识码和服务器消息认证码的公钥信息秘密分配给该ADS-B用户;该ADS-B用户降落后,此次安全周期结束,对于下一个安全周期,ADS-B用户在安全机制上的归属关系会发生变更,在安全周期结束时所属的管制区管理部门将所述的ADS-B用户的用户临时身份、对称密钥,以及用户计划航线附近的地面服务器的服务器标识码和服务器消息认证码的公钥信息销毁,并变更其归属关系,并将变更情况上报空管中心。
所述的ADS-B用户与其所属的管制区服务器之间的独立双向认证模式为:
ADS-B用户在起飞前获得通过所述的ADS-B用户特征信息的群组管理体系给其分配的临时身份、对称密钥,以及该用户计划航线附近的地面服务器的服务器标识码和服务器认证码的公钥;
ADS-B用户下行通信,即ADS-B用户广播,地面服务器接收,采用对称加密的方式,在广播的同时实现信息的加密和认证;ADS-B用户使用管理部门分配的密钥对下行信息进行实时加密,并将加密后的信息连同管理部门分配的临时身份通过机载收发信机对外界广播;地面服务器接收到此信息后,根据临时身份确定信息种类,即加密、非加密以及ADS-B用户的对称密钥,实时解密并进行校验,得到用户全部监视信息;
服务器上行通信,即地面服务器广播,ADS-B用户接收,采用明文电码附加公钥认证码的方式,在广播信息的同时实现信息的认证,即服务器及服务器信息的合法性认证;地面服务器将需要发送的交通信息明文附加公钥认证码后在作用空域内进行广播,其中的用户身份代码部分使用临时身份;ADS-B用户接收到此信息后,通过判断此地面服务器的合法性并对此广播信息进行认证,认证合法后方可使用。
所述的下行通信中ADS-B用户加密及地面服务器认证过程的处理流程为:
(a)ADS-B用户通过机载收发信机向外广播如下信息:双因子,即加密因子Nnn和对称密钥Knn、加密信息和临时身份An,其中 表示:用对称密钥Knn对ADS-B用户的明文信息m和m的校验信息,即ADS-B用户上行信息的杂凑函数HashU(m)通过加密函数E进行加密,再与加密因子Nnn作异或运算,相当于第二次加密,增强了安全性能;
(b)管制区服务器Snn收到ADS-B用户的下行广播信息后,通过临时身份An判断是加密信息,并从自身的数据库中查找与An对应的加密因子Nnn,以及对称密钥Knn,之后做如下运算: 再解密得到m,HashU(m);然后,服务器对信息合法性作以下判决:设定合理的时间误差范围ΔT,提取m当中的时间戳Ts,与接收信息时的服务器系统接收时间T相比较,若/T-Ts|≤ΔT,证明此信息在时间上是合法的,并对解密得到的明文信息m进行本地校验运算HashU(m),若与接收信息中的HashU(m)相等,证明此信息是完好的,据此,地面管制区服务器完成对此ADS-B用户信息的合法性认证,可以使用解密后的该用户的明文信息m。
所述的上行通信中地面服务器广播,ADS-B用户接收认证过程为:
(a)管制区服务器Snn通过地基收发信机向作用空域内广播如下信息:上行明文信息m,m的公钥认证码MACKnns[HashS(m)]以及服务器标识码S’nn,其中MACKnns[HashS(m)]表示:服务器Snn使用服务器杂凑函数HashS对上行信息作杂凑运算,得到HashS(m);再用自己的私钥Knns对HashS(m)签发认证码;
(b)ADS-B用户接收到Snn的上行信息后,通过服务器标识码S’nn判断此为服务器Snn的广播信息,通过机载导航定位系统得到自己当前的地理位置信息,判断其是否在Snn的有效区域内,来判断Snn的合法性;再通过查找与Snn对应的公钥Knnp,对认证码解算后得到HashS(m);然后服务器对信息合法性作以下判决:设定合理的时间误差范围ΔT,提取m当中的时间戳Ts,与接收信息时的本机系统接收时间T相比较,若/T-Ts|≤ΔT,证明此信息在时间上是合法的;并对接收的明文信息m进行本机校验运算HashS(m),若与接收信息中的HashS(m)相等,证明此信息是完好的;据此,ADS-B用户完成对服务器Snn上行信息的合法性认证,可以使用此服务器的上行明文信息m。
本发明与现有技术相比的优点在于:
(1)本发明基于空中交通管理的体制及其特点,对ADS-B用户的特征信息划分群组进行管理;在此基础上,不改变ADS-B信息周期性广播的现有传输模式,在ADS-B用户和地面服务器之间进行广播式通信的同时,应用双向同时(用户到服务器和服务器到用户)、相互独立的加密、认证等安全策略,保证了ADS-B信息传输的安全。
(2)本发明可以实现ADS-B用户特征信息的有效管理,保证机密信息的安全性。在用户飞机起飞前,即与地面服务器开始广播通信之前,能够完成临时身份和密钥的产生、分配,实现用户与地面服务器安全机制的建立和起始,实现了保密通信和有效的认证,从而保证ADS-B信息传输的安全。
(3)本发明可为ADS-B用户提供可靠的匿名服务。ADS-B用户飞机和地面服务器进行广播通信时,均使用临时身份,除用户本人外,只有管理部门知道用户的真实身份;匿名服务将下行的加密信息中身份信息数据项设为零,因此即使信息被截获并破译,攻击者也无法获得用户的真实身份,而上行的明文信息中同样临时身份,这些保证了匿名用户身份的机密性,并能够有效的抵御各种主动攻击,实现有效的安全认证
(4)本发明可以有效的保证用户下行信息内容的安全性。由于对称密钥和加密因子只在用户和用户航线经过的管制区服务器之间共享,攻击者无法破译加密信息;即使攻击者破解获得了加密因子,也无法反向求出对称密钥,因此仍然无法破译加密信息。用户的临时身份、对称密钥及其映射关系每个安全周期均不同,相当于一次一密,攻击者不能通过上一次的成功来保证下一次对用户信息的捕获;不同用户的特征信息没有明显的相关性,攻击者无法通过对一个用户的成功攻击来获取其它用户的信息。这些都保证了下行信息内容的安全性,因此保证了ADS-B用户飞机信息不会被攻击者识别并窃取,保证了航行安全。
(5)本发明可以有效的抗伪装攻击,重放攻击和篡改攻击。下行信息的双因子对称加密认证体制和上行认证中公钥认证码都有效的避免了入侵者的伪装攻击。下行认证和上行认证中关于合理时间误差范围的设定ΔT可以有效的避免入侵者的重放攻击。杂凑函数Hash可以有效保证用户信息一旦被篡改,可以被准确的检测出来。这些都保证了ADS-B用户飞机与地面服务器同时进行相互独立的双向认证,可以有效的抵抗上述主动攻击,进一步保证了空管的安全性。
附图说明
图1为本发明的ADS-B用户特征信息的群组管理体系的结构示意图;
图2为本发明在一个安全周期中地面服务器与ADS-B用户建立安全协议的流程图;
图3为本发明的ADS-B用户与地面服务器进行广播通信时安全机制的实施示意图;
图4为本发明的下行通信加密及认证过程的处理流程图;
图5为本发明的上行通信认证过程的处理流程图。
具体实施方式
下面通过附图和实例,对本发明的技术方案做进一步的描述,同时对本方案的具体细节作进一步的说明。
本发明中的用户特征信息一般包括:真实身份、临时身份、对称密钥等内容。特征信息与用户飞机之间是一一对应的关系,其具体定义如下:
(1)对于ADS-B用户飞机,真实身份在匿名服务当中是需要保密的,它一般包括:ADS-B广播电文中的3/A模式答码(Mode 3/A)、24-bit ICAO地址(Target Address)、飞行计划数据(Flight Plan)、目标识别码(Target Identification)等信息;本发明当中,匿名服务需要将加密的电文当中的真实身份信息全部设置为零。
(2)临时身份起到加密标识符的作用,接收者可以通过这部分数据判断是否为加密电文;同时每个用户的临时身份都不同,合法接收者可以通过临时身份与真实身份的映射关系确定用户的真实身份,而这个映射关系对外界是保密的。临时身份在每个安全周期的开始阶段由空管部门产生并分配给用户,安全周期结束时销毁,每次均不相同。
(3)对称密钥用于ADS-B用户对广播电文的实时加密和空管部门对此信息的实时解密,在每个安全周期的开始阶段也由空管部门产生并分配给ADS-B用户,在安全周期结束时销毁,每次均不相同。本发明基于ADS-B电文的特点,采用对称分组加密方式,根据ADS-B电文长度,每次对一帧或几帧进行分组加密。对称密钥需要严格保密。
用户的归属关系定义为:用户计划航线的起点(安全周期开始时)所在区域在此管理体系中的归属关系,因此对于不同的安全周期,不同的计划航线,这种归属关系是动态的,这样更符合用户飞机飞行区域、停靠地点不固定的现实情况。图1为本发明的管理体系及其传输实现过程的实例说明。
1、ADS-B用户特征信息的群组管理体系
图1提供了本发明的实例说明,在此实例当中:
ATMC为空管中心;M1,M2…Mn为各飞行情报区管理部门;(S11,S12…S1n),(S21,S22…S2n)…(Sn1,Sn2…Snn)分别为归属M1,M2…Mn的管制区管理部门;各管理部门的服务器之间通过地面数据通信链路相连接;方形叶点为用户,假设为用户A,B…H。每个服务器理论上都可以有任意多个所属用户,用户飞机可以跨区飞行,用户与管制区服务器之间仍通过ADS-B空地数据链广播通信。这里认为空管中心服务器、飞行情报区服务器和管制区服务器之间的地面通信信道是安全的。
ATMC的服务器维护一个全体ADS-B用户真实身份库TG(True Group)和一个动态临时身份库IDG(Identifier Group),以及全体ADS-B用户——管制区服务器——飞行情报区服务器所属关系列表。ATMC将匿名用户临时身份到真实身份的映射关系(映射关系保密)发送至该用户计划航线经过的飞行情报区的管理部门。真实身份和临时身份的比特长度不同,以防止重复。
M1…Mn的服务器维护ATMC所分配的各自用户群组的真实身份库(TG1…TGn)和动态临时身份库(IDG1…IDGn)的映射关系,及其飞行情报区所属用户-管制区服务器关系列表,并将用户的临时身份发送至用户所属管制区管理部门(S11,S12…S1n)…(Sn1,Sn2…Snn)。
(S11,S12…S1n)…(Sn1,Sn2…Snn)的服务器各拥有一个公钥/私钥对({K11p,K11s}…{K1np,K1ns})…(Kn1p,Kn1s}…{K1np,K1ns}),私钥用于给自己的广播信息附加认证码,公钥向所有航线经过该服务器作用区域的用户公开。管制区服务器维护M1…Mn所分配的各自所属ADS-B用户真实身份和临时身份的映射关系。(y11(x),y12(x)…y1n(x))…(yn1(x),yn2(x)…ynn(x))是管制区服务器各自的单向线性函数。此类函数的特点在于:对任意x1≠x2,有f(x1)≠f(x);且若已知f(x)的值,由f(x)求x极为困难,具体可见有关文献。管制区服务器利用此函数产生一个加密因子,此加密因子与ADS-B用户的对称密钥共同构成了双因子加解密对称密钥,可以极大地提高加解密的安全性。ADS-B用户起飞前,管制区管理部门将其服务器内的此用户临时身份、双因子对称密钥,以及用户计划航线附近的地面服务器的服务器标识码和服务器消息认证码的公钥等信息秘密分配给该用户飞机。为防止重复,这些信息的比特数应当不同。
此外,用户飞机一个安全周期结束后,对于下一个安全周期,用户在安全机制上的归属关系往往会发生变更。此时M1…Mn和(S11,S12…S1n)…(Sn1,Sn2…Snn)的信息库应当及时进行更新,并将变更情况上报ATMC。安全周期定义为时间起始于ADS-B用户飞机起飞准备阶段,终止于ADS-B用户飞机降落,
图2为图1所提供的实例在一个安全周期中地面服务器与用户A建立安全协议的实施实例:
A在安全周期开始阶段上报计划航线,假设由S11起始,经过S12,结束于S21。因此A在此安全周期当中归属于起始点S11,M1管理的用户群组。用户A的计划航线经S11→M1→ATMC的顺序报至空管中心。
ATMC为A分配一个临时身份A1,并建立A1到A的映射;ATMC将此映射关系发往M1,M2;M1将其发往S11,S12;M2将其发往S21。
S11产生一个随机数作共享密钥K11,计算加密因子N11=y11(K11),然后将{A1,K11}和N11通过秘密渠道在起飞前发给A;并分别经过S11→M1→S12和S11→M1→ATMC→M2→S21的顺序将{A1,K11}和N11发送给A的计划航线所要经过的管制区S12,S21服务器。
S11直接将服务器标识码S11和认证码的公钥K11p秘密分配给A;S12,S21分别经过S12→M1→S11→A和S21→M2→ATMC→M1→S11→A的顺序将其服务器标识码S12、S21和认证码的公钥K11p、K12p、K21p等信息秘密分配给A。
A降落在S21,A的此次安全周期结束,管理体系将A的临时身份、对称密钥等信息销毁,并变更A的归属关系:A归属S21,M2管理的群组。
2、ADS-B广播通信体制的独立双向认证模式
令m为ADS-B明文信息(可以是用户的下行信息或地面服务器的上行信息),E为对称加密函数,MAC为公钥认证码函数(公钥函数具体介绍见有关文献),D为解密运算的统称,Ts为每条ADS-B信息的时间戳,T为系统接收时间,用户拥有计划航线附近管制区服务器的公钥集合。Hash为杂凑函数,起到对信息进行错误控制的作用,具体特性见有关文献。在本发明当中,用户(User)下行信息的杂凑运算和地面服务器(Server)上行信息的杂凑运算是不相同的,分别用HashU和HashS表示;同时,在本发明当中,杂凑算法HashU和HashS可以是公开的。
图3是在图1、图2所提供的实例情况下,本发明关于ADS-B广播通信体制的独立双向认证模式的一个实施实例,具体为用户A与服务器S11之间的广播通信及其加密、认证的过程。
本发明的ADS-B广播通信体制的独立双向认证模式,其应用于每条广播信息的具体实施方式包括如下过程:
(1)下行通信的加密及认证过程
图4为下行通信的加密及认证过程的处理流程,具体包括以下步骤:
(a)A通过机载收发信机向外广播如下信息:双因子(K11,N11)加密信息 和临时身份A1。其中表示:用对称密钥K11对用户A的明文信息m和m的校验信息HashU(m)通过加密函数E进行加密;再与加密因子N11作异或运算,相当于第二次加密,增强了安全性能。
(b)管制区服务器S11收到A的下行广播信息后,通过临时身份A1(起到加密标识码的作用)判断是加密信息,并从自身的数据库中查找与A1对应的加密因子N11,以及对称密钥K11,之后做如下运算: 再解密得到m,HashU(m)。然后,服务器对信息合法性作以下判决:设定合理的时间误差范围ΔT,提取m当中的时间戳Ts,与接收信息时的服务器系统接收时间T相比较,若|T-Ts|≤ΔT,证明此信息在时间上是合法的;并对解密得到的明文信息m进行本地校验运算HashU(m),若与接收信息中的HashU(m)相等,证明此信息是完好的。据此,地面管制区服务器完成对此ADS-B用户信息的合法性认证,可以使用解密后的该用户的监视信息m。
(2)上行通信的认证过程
图5为用户A经过管制区服务器S11作用空域时,对S11上行通信的认证过程的处理流程,A经过管制区服务器S12和S21作用空域时,与上述在S11作用空域中的认证过程的处理流程类似。具体包括以下步骤:
(a)管制区服务器S11通过地基收发信机向作用空域内广播如下信息:上行明文信息m,m的公钥认证码MACK11s[HashS(m)]以及服务器标识码S’11,其中MACK11s[HashS(m))]表示:服务器S11使用HashS对上行信息作杂凑运算,得到HashS(m);再用自己的私钥K11s对HashS(m)签发认证码。
(b)用户A接收到S11的上行信息后,通过服务器标识码S’11判断此为服务器S11的广播信息;再通过机载导航定位系统得到自己当前的地理位置信息,判断其是否在S11的有效区域内,来判断S11的合法性;通过查找与S11对应的公钥K11p,对认证码解算后得到HashS(m);之后服务器对信息合法性作以下判决:设定合理的时间误差范围ΔT,提取m当中的时间戳Ts,与接收信息时的本机系统接收时间T相比较,若|T-Ts|≤ΔT,证明此信息在时间上是合法的;并对接收的明文信息m进行本机校验运算HashS(m),若与接收信息中的HashS(m)相等,证明此信息是完好的;据此,用户A完成对服务器S11上行信息的合法性认证,可以使用此服务器的上明文信息m。
总之,本发明设计了一种基于用户群组管理和独立双向认证的ADS-B安全机制,有效的利用了现有的空管领域的资源,其用户的群组管理体系易于构建;在保持ADS-B周期性广播体制的同时,实现了通信的同时加认证和上行、下行通信的独立性,实现了重要信息的加密传输,能有效的对抗伪装、篡改、重放等主动攻击,并为用户提供可靠的匿名服务,是解决现有ADS-B安全性能不足的有效手段。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1、广播式自动相关监视信息安全传输的实现方法,其特征在于:
(1)建立ADS-B用户特征信息的群组管理体系
按照空管中心、飞行情报区、及飞行情报中心所属的管制区构建三级垂直管理体系,并采用树型结构来表示,管理体系最低层的叶点是分属各管制区的ADS-B用户,ADS-B用户飞机可以跨区飞行,ADS-B用户与其所属的管制区服务器之间通过ADS-B空地数据链广播通信,并采用独立双向认证模式进行通信,即ADS-B用户到所属的管制区服务器,及所述的管制区服务器到所述的ADS-B用户之间的通信采用相互独立的加密和认证安全策略;空管中心服务器与各飞行情报区及其所属的管制区服务器之间通过地面数据通信链路相连接;
(2)对ADS-B用户特征信息的群组管理体系进行管理,实现信息的安全传输
空管中心负责对不同的飞行情报区及其下属管制区进行统一管理;在每一级各管理部门建立并维护一个下一级部门及其各自所属用户特征信息的服务器;同级管理部门之间的服务器不直接相连,跨部门通信需经由上一级部门进行;ADS-B用户的计划航线在安全周期开始阶段经过由其所属的管制区和飞行情报区顺序报至空管中心,空管中心为该匿名ADS-B用户分配一个临时身份,并建立从临时身份至真实身份的映射关系,此映射关系是保密的,将所述的映射关系发送至该ADS-B用户计划航线经过的飞行情报区的管理部门;ADS-B用户起飞前,所属的管制区管理部门将其服务器内的用户临时身份、双因子对称密钥,以及用户计划航线附近的地面服务器的服务器标识码和服务器消息认证码的公钥信息秘密分配给该ADS-B用户;该ADS-B用户降落后,此次安全周期结束,对于下一个安全周期,ADS-B用户在安全机制上的归属关系会发生变更,在安全周期结束时所属的管制区管理部门将所述的ADS-B用户的用户临时身份、双因子对称密钥,以及用户计划航线附近的地面服务器的服务器标识码和服务器消息认证码的公钥信息销毁,变更其归属关系,并将变更情况上报空管中心。
2、根据权利要求1所述的广播式自动相关监视信息安全传输的实现方法,其特征在于:所述的ADS-B用户与其所属的管制区服务器之间的独立双向认证模式为:
ADS-B用户在起飞前获得通过所述的ADS-B用户特征信息的群组管理体系给其分配的临时身份、对称密钥,以及该用户计划航线附近的地面服务器的服务器标识码和服务器认证码的公钥;
ADS-B用户下行通信,即ADS-B用户广播,地面服务器接收,采用对称加密的方式,在广播的同时实现信息的加密和认证;ADS-B用户使用管理部门分配的密钥对下行信息进行实时加密,并将加密后的信息连同管理部门分配的临时身份通过机载收发信机对外界广播;地面服务器接收到此信息后,根据临时身份确定信息种类,即加密、非加密以及ADS-B用户的对称密钥,实时解密并进行校验,得到用户全部监视信息;
服务器上行通信,即地面服务器广播,ADS-B用户接收,采用明文电码附加公钥认证码的方式,在广播信息的同时实现信息的认证,即服务器及服务器信息的合法性认证;地面服务器将需要发送的交通信息明文附加公钥认证码后在作用空域内进行广播,其中的用户身份代码部分使用临时身份;ADS-B用户接收到此信息后,通过判断此地面服务器的合法性并对此广播信息进行认证,认证合法后方可使用。
3、根据权利要求2所述的广播式自动相关监视信息安全传输的实现方法,其特征在于:所述的下行通信中ADS-B用户加密及地面服务器认证过程的处理流程为:
(a)ADS-B用户通过机载收发信机向外广播如下信息:双因子,即加密因子Nnn和对称密钥Knn、加密信息和临时身份An,其中 表示:用对称密钥Knn对ADS-B用户的明文信息m和m的校验信息,即ADS-B用户上行信息的杂凑函数HashU(m)通过加密函数E进行加密,再与加密因子Nnn作异或运算,相当于第二次加密,增强了安全性能;
(b)管制区服务器Snn收到ADS-B用户的下行广播信息后,通过临时身份An判断是加密信息,并从自身的数据库中查找与An对应的加密因子Nnn,以及对称密钥Knn,之后做如下运算: 再解密得到m,HashU(m);然后,服务器对信息合法性作以下判决:设定合理的时间误差范围ΔT,提取m当中的时间戳Ts,与接收信息时的服务器系统接收时间T相比较,若/T-Ts|≤ΔT,证明此信息在时间上是合法的,并对解密得到的明文信息m进行本地校验运算HashU(m),若与接收信息中的HashU(m)相等,证明此信息是完好的,据此,地面管制区服务器完成对此ADS-B用户信息的合法性认证,可以使用解密后的该用户的明文信息m。
4、根据权利要求2所述的广播式自动相关监视信息安全传输的实现方法,其特征在于:所述的上行通信中地面服务器广播,ADS-B用户接收认证过程为:
(a)管制区服务器Snn通过地基收发信机向作用空域内广播如下信息:上行明文信息m,m的公钥认证码MACKnns[HashS(m)]以及服务器标识码S’nn,其中MACKnns[HashS(m)]表示:服务器Snn使用服务器杂凑函数HashS对上行信息作杂凑运算,得到HashS(m);再用自己的私钥Knns对HashS(m)签发认证码;
(b)ADS-B用户接收到Snn的上行信息后,通过服务器标识码S’nn判断此为服务器Snn的广播信息,通过机载导航定位系统得到自己当前的地理位置信息,判断其是否在Snn的有效区域内,来判断Snn的合法性;再通过查找与Snn对应的公钥Knnp,对认证码解算后得到HashS(m);然后服务器对信息合法性作以下判决:设定合理的时间误差范围ΔT,提取m当中的时间戳Ts,与接收信息时的本机系统接收时间T相比较,若/T-Ts|≤ΔT,证明此信息在时间上是合法的;并对接收的明文信息m进行本机校验运算HashS(m),若与接收信息中的HashS(m)相等,证明此信息是完好的;据此,ADS-B用户完成对服务器Snn上行信息的合法性认证,可以使用此服务器的上行明文信息m。
5、根据权利要求1所述的广播式自动相关监视信息安全传输的实现方法,其特征在于:所述的空管中心服务器维护一个全体ADS-B用户真实身份库、一个动态临时身份库,及全体ADS-B用户至管制区服务器,管制服务器至飞行情报区服务器所属的关系列表,并将匿名用户临时身份到真实身份的映射关系发送至该用户计划航线经过的飞行情报区的管理部门。
6、根据权利要求1所述的广播式自动相关监视信息安全传输的实现方法,其特征在于:所述的飞行情报区的服务器维护空管中心所分配的各自用户群组的真实身份库和动态临时身份库的映射关系,及其飞行情报区所属用户与管制区服务器关系列表,并将用户的临时身份发送至用户所属管制区管理部门。
7、根据权利要求1所述的广播式自动相关监视信息安全传输的实现方法,其特征在于:所述的飞行情报中心所属的管制区的服务器各拥有一个公钥和私钥对,私钥用于给自己的广播信息附加认证码,公钥向所有航线经过该服务器作用区域的用户公开,管制区服务器维护所分配的各自所属ADS-B用户真实身份和临时身份的映射关系。
8、根据权利要求1所述的广播式自动相关监视信息安全传输的实现方法,其特征在于:对于ADS-B用户飞机,所述的真实身份在匿名服务当中是需要保密的,包括:ADS-B广播电文中的3/A模式答码、24-bit ICAO地址、飞行计划数据、目标识别码信息;匿名服务中需要将加密的电文当中的真实身份信息全部设置为零。
9、根据权利要求1所述的广播式自动相关监视信息安全传输的实现方法,其特征在于:所述的临时身份起到加密标识符的作用,接收者可以通过这部分数据判断是否为加密电文;同时每个用户的临时身份都不同,合法接收者可以通过临时身份与真实身份的映射关系确定用户的真实身份,而这个映射关系对外界是保密的,临时身份在每个安全周期的开始阶段由空管部门产生并分配给用户,安全周期结束时销毁,每次均不相同。
10、根据权利要求1所述的广播式自动相关监视信息安全传输的实现方法,其特征在于:所述的对称密钥用于ADS-B用户对广播电文的实时加密和空管部门对此信息的实时解密,在每个安全周期的开始阶段也由空管部门产生并分配给ADS-B用户,在安全周期结束时销毁,每次均不相同;基于ADS-B电文的特点,采用对称分组加密方式,根据ADS-B电文长度,每次对一帧或几帧进行分组加密,对称密钥需要严格保密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2008101042932A CN100570668C (zh) | 2008-04-17 | 2008-04-17 | 广播式自动相关监视信息安全传输系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2008101042932A CN100570668C (zh) | 2008-04-17 | 2008-04-17 | 广播式自动相关监视信息安全传输系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101261772A CN101261772A (zh) | 2008-09-10 |
CN100570668C true CN100570668C (zh) | 2009-12-16 |
Family
ID=39962205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2008101042932A Expired - Fee Related CN100570668C (zh) | 2008-04-17 | 2008-04-17 | 广播式自动相关监视信息安全传输系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100570668C (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101908962A (zh) * | 2009-12-24 | 2010-12-08 | 中国航空工业集团公司第六三一研究所 | 综合化航空电子系统密钥管理方法 |
CN101739845B (zh) * | 2009-12-18 | 2012-11-14 | 中国航空无线电电子研究所 | 基于航空数据链信息的民机航空电子验证系统及其方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101739846B (zh) * | 2008-11-10 | 2014-03-12 | 安立世公司 | 用于ads-b地面系统的传输调度的系统和方法 |
US8656162B2 (en) * | 2009-10-22 | 2014-02-18 | Honeywell International Inc. | Aeronautical security management over broadband air/ground network |
CN101917273A (zh) * | 2010-08-26 | 2010-12-15 | 四川大学 | 一种基于ecc证书的ads-b数据认证方法 |
CN102215077B (zh) * | 2011-06-13 | 2012-10-03 | 四川大学 | 一种ads-b目标精确位置加密的方法 |
CN105227631B (zh) * | 2015-05-28 | 2021-08-13 | 罗克韦尔柯林斯公司 | 一种支持无人机操作的分层系统 |
US9530323B1 (en) * | 2015-07-15 | 2016-12-27 | Honeywell International Inc. | Aircraft systems and methods to monitor proximate traffic |
US10652027B2 (en) | 2015-10-20 | 2020-05-12 | The Boeing Company | Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI) |
CN105957405B (zh) * | 2016-06-01 | 2019-11-05 | 北京瀚科科技集团有限公司 | 通用航空器飞行状态自动广播监视系统及监视方法 |
CN106411527A (zh) * | 2016-09-30 | 2017-02-15 | 北京邮电大学 | 一种甚高频数据链传输数据认证方法 |
CN108243091B (zh) * | 2016-12-27 | 2020-12-11 | 北京航管科技有限公司 | 一种信息共享装置和信息共享方法 |
CN107134174B (zh) * | 2017-04-26 | 2021-01-22 | 安阳全丰航空植保科技股份有限公司 | 一种农用无人机施药安全保障系统 |
WO2018197709A1 (en) * | 2017-04-28 | 2018-11-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Base transceiver station interference cancellation for reuse of terrestrial carrier in air-to-ground communication |
CN107517076B (zh) * | 2017-07-25 | 2020-07-24 | 中国南方航空股份有限公司 | 一种基于事件驱动的数据链上行触发装置及其触发方法 |
CN111212059B (zh) * | 2019-12-31 | 2022-04-08 | 北航(四川)西部国际创新港科技有限公司 | 一种基于ads-b的分布式信息处理方法及系统 |
CN111341155B (zh) * | 2020-03-20 | 2021-08-17 | 中国人民解放军空军研究院战略预警研究所 | 飞行情报系统间航线传输与处理系统 |
CN114120712B (zh) * | 2021-11-22 | 2022-11-29 | 四川九洲电器集团有限责任公司 | 一种空天球载ais预警方法及装置 |
CN115134123B (zh) * | 2022-06-01 | 2023-05-05 | 北京航空航天大学 | 一种民航acars地空数据链匿名安全会话方法和装置 |
-
2008
- 2008-04-17 CN CNB2008101042932A patent/CN100570668C/zh not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101739845B (zh) * | 2009-12-18 | 2012-11-14 | 中国航空无线电电子研究所 | 基于航空数据链信息的民机航空电子验证系统及其方法 |
CN101908962A (zh) * | 2009-12-24 | 2010-12-08 | 中国航空工业集团公司第六三一研究所 | 综合化航空电子系统密钥管理方法 |
CN101908962B (zh) * | 2009-12-24 | 2012-02-01 | 中国航空工业集团公司第六三一研究所 | 综合化航空电子系统密钥管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101261772A (zh) | 2008-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100570668C (zh) | 广播式自动相关监视信息安全传输系统 | |
Manesh et al. | Analysis of vulnerabilities, attacks, countermeasures and overall risk of the Automatic Dependent Surveillance-Broadcast (ADS-B) system | |
US10554412B2 (en) | Method and network to implement decentralized validation and authentication mechanisms to prevent ADS-B cyber-attacks | |
Wesson et al. | Can cryptography secure next generation air traffic surveillance? | |
Strohmeier et al. | On the security of the automatic dependent surveillance-broadcast protocol | |
Baek et al. | How to protect ADS-B: Confidentiality framework and efficient realization based on staged identity-based encryption | |
Yang et al. | A new ADS-B authentication framework based on efficient hierarchical identity-based signature with batch verification | |
US10680807B2 (en) | Quantum self-authenticating timing system | |
Wu et al. | An ADS-B message authentication method based on certificateless short signature | |
Mäurer et al. | A cybersecurity architecture for the L-band digital aeronautical communications system (LDACS) | |
US11022696B1 (en) | ADS-Bsec: a holistic framework to secure ADS-B | |
Yang et al. | LHCSAS: A lightweight and highly-compatible solution for ADS-B security | |
Damis et al. | A microservices architecture for ads-b data security using blockchain | |
Finke et al. | ADS-B encryption: confidentiality in the friendly skies | |
CN102215077B (zh) | 一种ads-b目标精确位置加密的方法 | |
Kacem et al. | Key distribution mechanism in secure ADS-B networks | |
Berthier et al. | SAT: Security in the air using Tesla | |
Hableel et al. | How to protect ADS-B: Confidentiality framework for future air traffic communication | |
Mirzaei et al. | Security of ADS-B: Attack scenarios | |
Mäurer et al. | Security in digital aeronautical communications a comprehensive gap analysis | |
Chen | An authenticated encryption scheme for automatic dependent surveillance-broadcast data link | |
Alghamdi et al. | Effective security techniques for automatic dependent surveillance-broadcast (ADS-B) | |
Gauthier et al. | Addressing operator privacy in automatic dependent surveillance-broadcast (ADS-B) | |
Kacem et al. | Key distribution scheme for aircraft equipped with secure ADS-B IN | |
Zhang et al. | A robust and practical solution to ADS-B security against denial-of-service attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091216 Termination date: 20190417 |
|
CF01 | Termination of patent right due to non-payment of annual fee |