CN101523853B - 用于保护计算机网络安全的方法和系统 - Google Patents

用于保护计算机网络安全的方法和系统 Download PDF

Info

Publication number
CN101523853B
CN101523853B CN2007800374652A CN200780037465A CN101523853B CN 101523853 B CN101523853 B CN 101523853B CN 2007800374652 A CN2007800374652 A CN 2007800374652A CN 200780037465 A CN200780037465 A CN 200780037465A CN 101523853 B CN101523853 B CN 101523853B
Authority
CN
China
Prior art keywords
equipment
proprietary network
network
fetcher code
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800374652A
Other languages
English (en)
Other versions
CN101523853A (zh
Inventor
查尔斯·D·罗亚尔蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN101523853A publication Critical patent/CN101523853A/zh
Application granted granted Critical
Publication of CN101523853B publication Critical patent/CN101523853B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了用于建立对专有网络(110)的安全访问的方法和系统。所述方法包括:使用对网络的第一级安全访问在第一设备(120)和所述专有网络之间建立通信链路;由所述第一设备请求访问代码。所述方法还包括:响应于所述请求,由所述专有网络生成访问代码,由所述第一设备接收所述访问代码;以及将所述访问代码输入与所述专有网络通信耦合的第二设备(104,108),其中所述第二设备位于只有授权用户可物理访问的安全位置。所述方法还包括:比较输入的访问代码和由所述专有网络生成的访问代码;以及在所述第一设备和所述专有网络之间允许第二级的安全访问。

Description

用于保护计算机网络安全的方法和系统
技术领域
本发明通常涉及计算机网络,更具体地,涉及用于保护计算机网络免受未授权访问的方法和系统。 
背景技术
至少一些已知的计算机网络并入了限制未授权用户的访问的功能。典型地,通过要求在对特定用户足够独特的提示下输入预定代码限制访问,这充分地确保拒绝不同于该特定用户的任何人的访问。然而,通常允许用户访问网络而不管用于认证用户的访问点。例如,企业网允许用户从与网络通信耦合的任何计算机或工作站登陆。包括因特网作为访问点的企业网基本上允许用户在登陆企业网时在世界上的任何地方。对企业网的访问还可以通过将对企业网的访问限制在企业的物理控制内的访问点来控制。例如,局域网可以包含在企业的物理访问控制下的建筑物或建筑群中。然而,由于人的因素考虑和关于使用无线连接到网络的用户认证的可靠性的不确定性,需要另外的访问控制。 
发明内容
在一个实施例中,一种建立对专有网络的安全访问的方法包括:使用对网络的第一级安全访问在第一设备和所述专有网络之间建立通信链路;由所述第一设备请求访问代码。所述方法还包括:响应于所述请求,由所述专有网络生成访问代码,由所述第一设备接收所述访问代码;以及将所述访问代码输入与所述专有网络通信耦合的第二设备,其中所述第二设备位于只有授权用户可物理访问的安全位置。所述方法还包括:比较输入的访问代码和由所述专有网络生成的访问代码;以及在所述第一设备和所述专有网络之间允许第二级的安全访问。 
在另一个实施例中,一种提供位置验证的安全专有网络访问系统包括:在企业控制下的专有网络;第一设备,适于使用对所述专有网络的第一级安 全访问与所述专有网络通信,所述第一设备还适于接收由所述专有网络在接收由所述第一设备进行的对访问代码的请求后生成的访问代码,用于对所述专有网络的第二级的安全访问;第二设备,通信耦合到所述专有网络,其中所述第二设备位于只有授权用户可物理访问的安全位置,所述第二设备配置为从物理控制所述第一设备的用户接收访问代码,并将所述访问代码发送到所述专有网络;其中所述专有网络比较由所述第二设备发送的访问代码和由所述专有网络生成的访问代码,并且如果所述访问代码相同,则所述专有网络在所述第一设备和所述专有网络之间允许第二级的安全访问。 
在另一个实施例中,一种建立对专有网络的安全访问的方法包括:通过具有第一级的安全访问的第一通信链路,从无线设备与所述专有网络通信;发送具有第二级的安全访问的、用于建立通信链路的访问代码到所述无线设备;将所述访问代码输入第二设备,所述第二设备通过第二通信链路通信地耦合到所述专有网络;以及对于所述无线设备的第一通信链路允许第二级的安全访问。 
附图说明
图1是根据本发明的实施例的飞行器的侧面剖视图;以及 
图2是可以用于图1所示的飞行器的、用于建立对专有网络的安全访问的示例方法的流程图。 
具体实施方式
图1是根据本发明的实施例的飞行器100的侧面剖视图。飞行器100包括驾驶员座舱102,从其操作和控制飞行器100。驾驶员座舱102是飞行器100机载的安全访问区域。例如,在允许访问驾驶员座舱102之前要求实施访问过程。驾驶员座舱102包括输入设备104。飞行器100还包括飞行器100机载的电子舱106,其是飞行器100机载的安全访问区域。电子舱106也包括输入设备108。 
飞行器100包括计算机网络,如飞行器数据网络(ADN)100。在示例性实施例中,AND 110包括具有四个具有不同级别的安全访问请求的域。AND110包括飞行器控制域112、航线信息服务域114、乘客信息和娱乐服务域116以及乘客所有的设备域118。飞行器控制域112包括用于控制飞行器100的飞行和嵌入的控制功能和座舱核心功能。航线信息服务域114包括用于操作飞行器100的管理功能和乘客支持功能。航线信息服务域114还包括特定角色的功能,如飞行支持功能、座舱支持功能和维护支持功能。乘客信息和娱乐服务域116以及乘客所有的设备域118用于娱乐乘客。乘客信息和娱乐服务域116包括嵌入的飞行中娱乐(IFE)功能、乘客因特网入口、机载乘客网页、以及乘客设备接口。飞行和嵌入的控制功能包括飞行控制、前进显示、空中交通和航线操作通信功能、电子、液压和风动系统、以及与“飞行安全和法规”相关联的其它系统。座舱核心功能包括照明(包括来自飞行中娱乐的具有灯光开关输入的阅读灯光)的控制、座舱服务员呼叫控制、座舱温度和公共处理系统。管理功能主要包括基于信息系统的应用,其给机组成员提供不直接涉及飞行或导航的信息,例如,电子手册、表格的电子版本、销售支持和重新定舱(rebooking)。乘客支持包括作为飞机的一部分但是由乘客操作的特征,如座位上的游戏/电影显示。
飞行器控制域112是封闭域,其在飞行期间不允许修改并且要求严格的访问控制级。航线信息服务域114和乘客信息和娱乐服务域116是使用私有级访问控制的私有域,而乘客所有的设备域118是公共域。 
此外,飞行器控制域112、航线信息服务域114和乘客信息和娱乐服务域116都包括空中/地面网络接口。 
在操作期间,各种域合作并在通信耦合到AND 110的各设备之间提供数据传输服务。AND 110的各部分包括无线接入点支持120,如通过标准802.11。如在此使用的,802.11指由IEEE为无线LAN技术开发的规范族。标准802.11规定无线客户端和基站之间或两个无线客户端之间的空中(over-the-air)接口。尽管参照特定网络标准描述本发明的实施例,但是要理解,该标准的进一步修订或其它标准的使用被认为是在本发明的范围内。 
为了进一步提供对AND 110的安全访问,对一个或多个域或域的功能的访问可以依赖于请求访问的设备的位置验证。例如,维护控制显示面板由飞行器维护人员使用来访问飞行器组件和系统,用于该组件和系统的操作测试以及用于更新在各种处理器(包括飞行器监视、警报和空中子系统)上执行的软件。当飞行器维护人员使用维护控制显示面板请求访问飞行器系统时,通过要求从物理地在飞行器访问过程控制下的飞行器上的位置输入由飞行器数据网络生成的访问代码,可以确保飞行器数据网络和请求访问的无线维护 控制显示面板之间的安全访问,而没有其它。例如,在一个实施例中,飞行舱面访问系统键区用于利用无线维护控制显示面板的操作者启动询问/响应功能。该响应说明操作者已经获得对飞机的物理访问,并且实际上已经在飞行舱面门处。在替代实施例中,座舱对讲机用于将访问代码拨号到飞行器数据网络中。 
图2是可以用于飞行器100(图1所示)的、用于建立对专有网络的安全访问的示例方法200的流程图。方法200包括使用对网络的第一级安全访问建立202第一设备和专有网络之间的通信链路。专有网络是在企业(如商业、公司或组织)控制下的网络,其中对网络的访问由企业控制,并且充分防止未授权用户获得对该网络的访问。在示例性实施例中,第一设备是通信链路,是由飞行器维护人员使用来获取访问并控制飞行器机载的各种组件的维护控制显示器(MCD)。MCD典型地是配置有允许MCD执行在此描述的各功能的软件、固件和附件的便携式计算机。通信链路可以是通过将MCD通信耦合到专有网络的插头和插座安排或其它连接的硬布线连接。因为MCD用于下载控制文件到飞行器,并且控制飞行器上的各种系统和设备的操作用于维护、故障修理和/或测试,所以MCD与正确的飞行器通信是重要的。使用MCD和专有网络之间的硬布线连接只要求耦合的飞行器是正确的飞行器的正确物理验证。然而,使用具有无线能力的MCD,耦合的飞行器是正确的飞行器的正确验证更加困难。例如,相互邻近停靠的飞行器可以能够从范围内的单个MCD接收信号。MCD的用户可能无意地连接不要想要维护的飞行器的专有网络。使用无线MCD允许用户(如维护技师)从本地位置执行飞行器的控制功能。例如,移动升降梯襟翼(flap)可能要求一个或多个用户验证意图移动的周围区域是空的,从本地位置走到飞行舱面来操纵襟翼控制,返回到本地位置来验证襟翼的正确移动,然后返回到飞行舱面来释放襟翼的控制。使用无线MCD允许用户维持他在襟翼处的位置以防止其它人员移动到意图移动的区域,并且减少对从本地位置走到飞行舱面来激活控制的需要。无线MCD允许用户在本地对被测试的组件进行功能测试。这种能力减少了完成任务所需的人力要求和时间。然而,如果用户登陆到错误的飞行器网络来执行维护,则可能产生危险情况。例如,用户可能激活还没有确保没有人员的飞行器上的装置。 
方法200还包括由无线MCD请求204访问代码。在使用如通信耦合到 专有网络的服务器的设备请求时,生成206该访问代码。生成访问代码的算法足够健壮以提供预定级别的确保,确保该访问代码不能由没有耦合到网络的另一设备生成。生成的代码发回到请求无线MCD。MCD接收208该访问代码,其中将其显示给用户。用户然后将显示的访问代码输入通信耦合到专有网络的第二设备。在示例性实施例中,第二设备例如包括但不限于座舱对讲机或飞行舱面或电子舱访问键区。第二设备位于只有授权用户可以物理访问的安全位置。第二设备通过与MCD分开的通信链路,并从在飞行器的物理安全过程的控制下的已知的位置与专有网络通信。输入的访问代码与由专有网络生成的访问代码比较210,并且基于比较生成第一设备和专有网络之间的第二级安全访问。使用上述位置验证方法,给予用户对他物理所处并且他已经具有物理访问允许的网络的访问。 
上述用于建立对专有网络的安全访问的方法和装置是成本有效的和高度可靠的。网络接收对更安全级别的访问网络的访问代码的请求。网络发送请求的访问代码给请求设备。然后将访问代码输入耦合到网络的第二设备,其中第二设备固定在已知的安全位置。网络在允许更安全级别的访问网络之前,比较发送和接收的访问代码。该方法以成本有效和可靠的方式,在授权更安全级别的访问网络之前,便利用户的位置验证。 
尽管已经根据具体实施例描述了本发明,但是本领域技术人员要理解的是,在权利要求的精神和范围内,实践本发明可以具有修改。 

Claims (10)

1.一种建立对特定专有网络的安全访问的方法,所述方法包括以下步骤:
使用对网络的第一级安全访问在第一设备和被认为是特定的专有网络之间建立无线通信链路;
由所述第一设备从所述专有网络请求访问代码;
响应于所述请求,在所述专有网络中生成访问代码;
由所述第一设备从所述专有网络接收所述访问代码;
将由所述第一设备接收的所述访问代码手动输入到第二设备,该第二设备被认为与所述特定的专有网络通信耦合并与所述特定的专有网络物理邻近,其中所述第二设备位于只有授权用户可物理访问的安全位置并且只与特定的专有网络通信耦合;
比较输入的访问代码和由所述专有网络生成的访问代码;
使用比较的结果来验证在所述第一设备和所述专有网络之间建立的所述无线通信链路是在所述第一设备和所述特定的专有网络之间建立的通信链路;以及
如果所输入的访问代码与所产生的代码匹配,在所述第一设备和所述特定的专有网络之间允许第二级的安全访问。
2.如权利要求1所述的方法,其中在第一设备和所述专有网络之间建立通信链路包括在无线设备和所述专有网络之间建立通信链路。
3.如权利要求1所述的方法,其中由所述第一设备接收所述访问代码包括通过建立的通信链路由所述第一设备接收所述访问代码。
4.如权利要求1所述的方法,其中所述专有网络包括企业内部网络和移动平台网络的至少一个。
5.如权利要求1所述的方法,其中所述由无线设备请求访问代码包括请求用于第二级的安全访问的访问代码。
6.如权利要求1所述的方法,其中将所述访问代码输入第二设备包括在预定超时时段内将所述访问代码输入第二设备中。
7.一种基于网络访问设备的物理位置提供对可用的网络访问的验证的安全专有网络访问系统,所述系统包括:
在企业的物理控制下的至少一个专有网络;
第一设备,适于使用对所述专有网络的第一级安全访问与专有网络通信;
第二设备,通信耦合到特定的专有网络并与特定的专有网络物理邻近,其中所述第二设备位于只有授权用户可物理访问的安全位置,所述第二设备配置为从物理控制所述第一设备和第二设备的用户接收手动输入的访问代码,所述第二设备可操作以将所述手动输入的访问代码发送到所述特定的专有网络;
其中,基于由所述第一设备对专有网络的访问,所述第一设备可操作来从所述网络请求访问代码,以便由所述第一设备从所述专有网络接收的访问代码能够随后手动输入到所述第二设备,用于传输到与所述第二设备相关联的所述特定的专有网络,以便验证由所述第一设备访问的专有网络和与所述第二设备相关联的所述特定的专有网络是否是相同的专有网络,以及,如果是,则所述专有网络在所述第一设备和所述专有网络之间允许第二级的安全访问。
8.如权利要求7所述的系统,其中所述第一设备适于在第一设备和所述专有网络之间建立无线通信链路。
9.如权利要求7所述的系统,其中所述第二设备适于接收由用户手动输入的访问代码。
10.如权利要求7所述的系统,其中所述专有网络包括企业内部网络和移动平台网络的至少一个。
CN2007800374652A 2006-10-04 2007-08-07 用于保护计算机网络安全的方法和系统 Expired - Fee Related CN101523853B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/538,580 US7962748B2 (en) 2006-10-04 2006-10-04 Methods and systems for securing a computer network
US11/538,580 2006-10-04
PCT/US2007/017611 WO2008042046A1 (en) 2006-10-04 2007-08-07 Methods and systems for securing a computer network

Publications (2)

Publication Number Publication Date
CN101523853A CN101523853A (zh) 2009-09-02
CN101523853B true CN101523853B (zh) 2013-07-31

Family

ID=38896032

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800374652A Expired - Fee Related CN101523853B (zh) 2006-10-04 2007-08-07 用于保护计算机网络安全的方法和系统

Country Status (6)

Country Link
US (1) US7962748B2 (zh)
EP (1) EP2044752B1 (zh)
CN (1) CN101523853B (zh)
AU (1) AU2007302754B2 (zh)
CA (1) CA2657527C (zh)
WO (1) WO2008042046A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7940791B2 (en) * 2006-09-27 2011-05-10 The Boeing Company Router for establishing connectivity between a client device and on-board systems of an airplane
US20080313259A1 (en) * 2007-04-30 2008-12-18 Thales Avionics, Inc. In-flight entertainment and cabin integration service oriented software architecture and method
FR2917206B1 (fr) * 2007-06-06 2009-12-25 Airbus France Systeme embarque de controle d'acces pour une communication du domaine ouvert vers le domaine avionique.
US8850552B2 (en) * 2007-11-21 2014-09-30 Honeywell International Inc. Use of data links for aeronautical purposes without compromising safety and security
US9652899B2 (en) * 2009-04-09 2017-05-16 Honeywell International Inc. Methods, apparatus and systems for accessing vehicle operational data using an intelligent network router
FR2951562B1 (fr) 2009-10-15 2012-06-29 Airbus Operations Sas Procede securise pour acceder a un systeme d'information d'un aeronef
US9927788B2 (en) * 2011-05-19 2018-03-27 Fisher-Rosemount Systems, Inc. Software lockout coordination between a process control system and an asset management system
US10079710B2 (en) * 2012-02-16 2018-09-18 Brightcove, Inc. System and method for dynamic file availability during encoding
US9031716B2 (en) * 2012-03-28 2015-05-12 The Boeing Company Information handling for aircraft flight decks
US20150203216A1 (en) * 2014-02-12 2015-07-23 Honeywell International Inc. System and method for remote access to on-board aircraft systems
US9679152B1 (en) 2014-07-24 2017-06-13 Wells Fargo Bank, N.A. Augmented reality security access
US9402182B1 (en) 2015-01-16 2016-07-26 Honeywell International Inc. Automated distribution of logon credentials for establishing wireless connectivity of electronic flight bag (EFB)
US10298692B2 (en) * 2016-06-01 2019-05-21 Gogo Llc Systems and methods for averting unsanctioned access to on-board vehicle networks
US9950795B2 (en) * 2016-06-10 2018-04-24 Panasonic Avionics Corporation Methods and systems for pairing a personal electronic device on a transportation vehicle
CN106130978A (zh) * 2016-06-27 2016-11-16 吕梁学院 一种保护计算机网络安全的方法
US10742625B2 (en) * 2016-09-30 2020-08-11 Panasonic Avionics Corporation Automated delivery of security credentials to scheduled crew

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6259909B1 (en) * 1997-05-28 2001-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method for securing access to a remote system
CN1489736A (zh) * 2000-11-28 2004-04-14 �����ĵ� 用于维护和分发无线应用的方法和系统
US6915986B2 (en) * 2002-11-19 2005-07-12 D'alvia Graham R. Cockpit access protection system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6876293B2 (en) * 1998-04-03 2005-04-05 Harrow Products, Llc Multiple access electronic lock system
FR2795264B1 (fr) 1999-06-16 2004-04-02 Olivier Lenoir Systeme et procedes d'acces securise a un serveur informatique utilisant ledit systeme
IES20010666A2 (en) * 2001-07-17 2002-11-13 Aircraft Man Technologies Ltd An electronic operations and maintenance log and system for an aircraft
US20030023690A1 (en) 2001-07-26 2003-01-30 Sunit Lohtia Method and apparatus for providing selective delivery of notifications to users of multiple devices over a network
DE60334446D1 (de) 2002-03-01 2010-11-18 Enterasys Networks Inc Ortsbewusstes datennetzwerk

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6259909B1 (en) * 1997-05-28 2001-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method for securing access to a remote system
CN1489736A (zh) * 2000-11-28 2004-04-14 �����ĵ� 用于维护和分发无线应用的方法和系统
US6915986B2 (en) * 2002-11-19 2005-07-12 D'alvia Graham R. Cockpit access protection system

Also Published As

Publication number Publication date
US7962748B2 (en) 2011-06-14
CA2657527C (en) 2016-02-23
CN101523853A (zh) 2009-09-02
AU2007302754B2 (en) 2012-06-14
CA2657527A1 (en) 2008-04-10
US20080086637A1 (en) 2008-04-10
EP2044752B1 (en) 2017-04-05
AU2007302754A1 (en) 2008-04-10
EP2044752A1 (en) 2009-04-08
WO2008042046A1 (en) 2008-04-10

Similar Documents

Publication Publication Date Title
CN101523853B (zh) 用于保护计算机网络安全的方法和系统
US9990785B2 (en) Access system for a vehicle and method for managing access to a vehicle
US10318893B2 (en) Dynamic in flight seat management
KR101780479B1 (ko) 드론의 항공관제 시스템 및 그 방법
CN107331213B (zh) 一种无人机监管方法、系统
CN104157029B (zh) 基于移动终端的门禁系统控制方法、控制系统及移动终端
US7827400B2 (en) Security certificate management
JP6483552B2 (ja) 近接乗り物データ送信
US8495722B1 (en) Method and system for controlling access to an aircraft-based wireless network
EP1426870A2 (en) Remote aircraft manufacturing, monitoring, maintenance and management system
KR102085975B1 (ko) 도어락 정보 관리 시스템 및 그 구동방법
US20180141676A1 (en) Safety management system for aircraft
US9154951B2 (en) Communication system having access control as well as method for granting access in a communication system
CN108569409A (zh) 乘客座位配对系统和方法
CN109074693A (zh) 用于访问控制系统的虚拟面板
CN106330873A (zh) 塔机班组身份认证方法
CN114514520A (zh) 用于航空系统的认证系统和方法
JP6667726B1 (ja) 無人飛行装置、管理装置、及び飛行管理方法
CN107295041A (zh) 智能门禁管理方法、装置及系统
CN109891845B (zh) 管理和维护包括有高度安全性的区域的飞机的方法和系统
CN109936612A (zh) 乘客输送设备的远程维修系统
CN111709538A (zh) 用于认证飞行器的地面维护设备的系统和方法
US20230232225A1 (en) Method of securing radio communication between an aircraft and a ramp agent
CN107888378A (zh) 安全凭证至安排的乘务员的自动传送
JP7210034B2 (ja) ドローンの飛行管理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130731