CN104426908A - 用于可信移动通信的系统及方法 - Google Patents

用于可信移动通信的系统及方法 Download PDF

Info

Publication number
CN104426908A
CN104426908A CN201410424729.1A CN201410424729A CN104426908A CN 104426908 A CN104426908 A CN 104426908A CN 201410424729 A CN201410424729 A CN 201410424729A CN 104426908 A CN104426908 A CN 104426908A
Authority
CN
China
Prior art keywords
mobile client
client end
security parameter
parameter collection
end system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410424729.1A
Other languages
English (en)
Other versions
CN104426908B (zh
Inventor
A·阿亚加尔
R·N·布莱尔
L·L·休斯顿三世
E·J·马汀斯
J·E·布什
G·A·金伯利
K·K·莱恩
D·E·科尔曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN104426908A publication Critical patent/CN104426908A/zh
Application granted granted Critical
Publication of CN104426908B publication Critical patent/CN104426908B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明描述了用于可信移动通信的系统及方法。网络系统在每个应用基础上和每个设备基础上向移动客户端系统提供安全参数集。即使当移动客户端系统和飞机系统相对于网络系统离线时,基于所建立的信任链而非事先具有关于移动客户端系统的信息,飞机系统向移动客户端系统提供访问权。

Description

用于可信移动通信的系统及方法
技术领域
本公开的一些示例涉及通信,并且特别涉及可信移动通信。
背景技术
航空平台和基础设施具有许多复杂的系统,这些系统被分层级网络化以执行各种航空计算需求。电子化的体系架构和技术的采用提高了操作和运行的效率,这归因于网络化。此外,航空嵌入式系统和控制器被托管在通用处理(GPP)硬件上并且使用商业软件操作系统,以减少成本和增加功能性。
GPP硬件和商业软件操作系统的使用除了增加航空系统之间的连接性外,已导致了航空平台的特征性能和功能性的提高。这些性能的一部分包括从外部定制客户端设备的机载飞行系统上传和下载数据的能力。当前这些定制客户端设备是特定地针对手头任务而被配置、编程和管理的专用设备。
当前,包括特定硬件和软件组件的定制设备被允许连接到机载飞机系统。期望航空公司遵循针对对这些定制设备的严格配置和程序性处理。这些定制设备对购买、管理和维护给定的程序性处理来说是额外的消费,在该给定的程序性处理期间,人类操作员将对程序和处理维持高度的顺从性。另外,定制客户端设备所使用的硬件和软件都具有短的更新周期,并且由于技术变化的速度而迅速地变得过时。另一方面,飞机系统被构建成具有非常高度的完整性和安全性,因此不经常地以相当长的时间间隔更新飞机系统,而且飞机系统经常不与外部网络连接。因此,建立所连接的定制客户端设备的网络安全完整性的有效性可能具有挑战性。飞机系统和航空公司后台系统也是长期存在的,这使得在飞机的整个生命周期期间获得需要的硬件和软件组件以替换适当的特定设备是有问题的。飞行人员、维修工人以及其他人员目前使用人工数据输入过程来执行飞机上的各种任务。人工数据输入耗费时间并且容易出错。
如果存在一种适当的机制来从安全性的角度验证设备和应用的条件和状态,那么所连接的客户端设备可以完成这些任务中的许多任务。没有可行的方法来解决在离线操作模式下可信地建立来自资源受限的客户端设备的数据的完整性的问题,其中在离线操作模式下,从资源受限的客户端设备检索数据的飞机系统不与航空公司后台系统连接,同时坚持航空业务的部署和商业/运营限制。
商业现成品(COTS)移动设备对终端用户来说是熟悉的,并且其已经被用于非飞行相关的应用。然而,航空系统的功能和网络化连接的增加也已经增加了网络安全攻击的风险,这些网络安全攻击利用了所部署的软件和硬件实施方式的现有易损性。这些COTS系统及其相关的易损性可以被用作网络攻击的引向目标(vector)。
直到现在,还没有简单高效的可行机制来可信赖地建立在离线操作模式下从资源受限的客户端设备所检索的数据的完整性。该离线操作模式将导致现场部署/运营场景,其中客户端设备或者飞机与航空公司后台系统的通信网络连接性是不可用的。在此种环境下,来自资源受限的客户端设备的数据完整性的可信赖建立是一个挑战。
发明内容
提供了一种用于可信移动通信的系统、方法和/或设备,其基本如结合至少一个附图所显示和/或所描述,这些在权利要求中更加完整地阐述。
一些示例提供了用于可信移动通信的方法。例如,该方法可以包括由网络系统在每个应用基础上和每个设备基础上向移动客户端系统提供的安全参数集;以及当移动客户端系统和飞机系统相对于网络系统离线时,基于该安全参数集向移动客户端系统提供对飞机系统的访问。
一些示例提供了用于可信移动通信的系统。例如,该系统可以包括网络系统和移动客户端系统,当移动客户端系统相对于网络系统在线时,该移动客户端系统与该网络系统通信。该网络系统可以在每个应用基础上和每个设备基础上向移动客户端系统提供安全参数集。当移动客户端系统和飞机系统相对于网络系统离线时,基于安全参数集向移动客户端系统提供对飞机系统的访问。
一些示例提供了移动无线通信设备。例如,该移动无线通信可以包括一个或多个存储器以及耦合到一个或多个存储器的一个或多个处理器。所述一个或多个处理器可以被配置为在每个应用基础上和每个设备基础上接收来自网络系统的安全参数集,并且在移动无线通信设备和飞机系统相对于网络系统离线时基于安全参数集访问飞机系统。
一种用于可信移动通信的方法包括由网络系统在每个应用基础上和每个设备基础上向移动客户端系统提供安全参数集,以及当移动客户端系统和飞机系统相对于网络系统离线时,基于安全参数集向移动客户端系统提供对飞机系统的访问。该方法进一步包括由网络系统评估移动客户端系统,其中向移动客户端系统提供安全参数集基于移动客户端系统的评估。该方法进一步包括由数字公证方(digital notary)对安全参数集进行签字或盖章二者至少之一,以及将经签字或盖章二者至少之一的安全参数的存储在移动客户端系统上。
该方法进一步包括:由移动客户端系统发送用于访问飞机系统的请求,其中该请求包括经签字或盖章二者至少之一的安全参数集;基于数字公证方的身份,由飞机系统解密从移动客户端系统接收的经签字或盖章的安全参数集;以及基于所解密的安全参数集,由飞机系统确定是否向移动客户端系统提供对飞机系统的访问。
在该方法中,由飞机系统进行确定包括确定移动客户端系统基于所解密的安全参数集可访问的特定机载应用和特定机载数据。该方法进一步包括通过使用数字公证方为安全参数集建立信任链。在该方法中,飞机系统基于所建立的信任链而非事先具有关于移动客户端系统的信息向移动客户端系统提供访问权。
一种可信移动通信的系统包括:网络系统;以及移动客户端系统,当该移动客户端系统相对于网络系统在线时,该移动客户端系统与网络系统通信,其中网络系统在每个应用基础上和每个设备基础上向移动客户端系统提供安全参数集,并且其中当移动客户端系统和飞机系统相对于网络系统离线时,基于安全参数集向移动客户端系统提供对飞机系统的访问。在该系统中,网络系统评估移动客户端系统,其中基于移动客户端系统的评估,网络系统向移动客户端系统提供安全参数集。
在该系统中,由数字公证方对安全参数集进行签字或盖章,并且其中经签字或盖章的安全参数集被存储在移动客户端系统上。在该系统中,数字公证方为安全参数集建立信任链。在该系统中,飞机系统基于所建立的信任链而非事先具有关于移动客户端系统的信息向移动客户端系统提供访问权。
在该系统中,移动客户端系统向飞机系统发送访问请求,其中该请求包括安全参数集,其中飞机系统基于数字公证方的身份来解密从移动客户端系统接收的安全参数集,并且其中飞机系统基于所解密的安全参数集而非事先具有关于移动客户端系统的信息来确定是否向移动客户端系统提供对飞机系统的访问。在该系统中,飞机系统确定移动客户端系统基于所解密的安全参数集可访问的特定机载应用和特定机载数据。
一种移动无线通信设备包括一个或多个存储器以及耦合到所述一个或多个存储器的一个或多个处理器,其中所述一个或多个处理器被配置为在每个应用基础上和每个设备基础上接收来自网络系统的安全参数集,并且在移动无线通信设备和飞机系统相对于网络系统离线时基于安全参数集访问飞机系统。在该移动无线通信设备中,一个或多个处理器被配置为在移动无线通信设备相对于网络系统在线时向网络系统传输关于移动无线通信设备的信息,并且其中由网络系统基于所传输的信息确定提供给移动无线通信设备的安全参数集。
在该移动无线通信设备中,安全参数集在被一个或多个处理器接收之前由数字公证方来签字或盖章,并且其中一个或多个处理器被配置为将经签字或盖章的安全参数集存储在一个或多个存储器上。在该移动无线通信设备中,飞机系统向移动无线通信设备提供访问权,而不需要事先具有关于移动无线通信设备的信息。
根据权利要求15所述的移动无线通信设备,其中一个或多个处理器被配置为:向飞机系统发送访问请求,其中该请求包括经签字或盖章二者至少之一的安全参数集;接收由飞机系统响应于该请求而传输的一个或多个密钥;利用所述一个或多个密钥来解密存储在一个或多个存储器中的其他参数或数据,其中所述一个或多个密钥是应用专用的;以及利用所解密的其他参数或所解密的数据促进移动无线通信设备和飞机系统之间的通信。在该移动无线通信设备中,飞机系统确定移动客户端设备基于所解密的安全参数集可访问的特定机载应用和特定机载数据。
通过随后的说明书和附图将更加全面地理解这些和其他的优势、方面和新颖特征以及其图示说明的示例的细节。
已经讨论的特征、功能以及优势可以在各种示例中独立实现,或者可以在其他示例中进行组合,其进一步的细节可以参考随后的说明书和附图来理解。
附图说明
图1示出一种用于可信移动设备和与航空公司后台系统及飞机系统相互连接的应用服务的系统的示例。
图2示出一种用于可信移动设备和与航空公司后台系统相互连接的应用服务的方法的示例的流程图。
图3A-B示出一种用于可信移动设备和与飞机系统相互连接的应用服务的方法的示例的流程图。
图4示出移动客户端系统的示例。
具体实施方式
一些示例提供了用于可信移动通信的系统和方法。在随后的说明书和附图中将阐明某些示例的许多具体细节以提供对这些示例的完全理解。然而,本领域技术人员将理解的是,可以存在另外的示例,或者这些示例中的某些示例可能被实现而无需以下说明书中所描述的细节。贯穿全文,相同的数字指代相同的元件。
一些示例在允许与飞机系统进行网络连接或应用交互之前从网络安全的角度评估移动客户端系统和客户端应用的完整性和条件,同时假设移动客户端系统和飞机系统二者与航空公司后台系统均不具有回传网络连接。在一个示例中,航天公司后台系统可访问的数字公证方(digital notary)被用于为系统安全属性集建立信任链,该信任链随后被机载飞机系统用于评估移动客户端系统的健康状况和条件,并且向飞机内部系统分配访问控制参数。即使移动客户端系统以前尚未被注册到特定的飞机系统,并且即使假设移动客户端系统和飞机系统与航空公司后台系统不具有回传(reach-back)连接,访问控制参数也可以被分配给移动客户端系统。
一些示例为一组安全参数建立信任链,该组安全参数被集中在移动客户端系统上且同时被连接到存在于航空公司网络中的航空公司后台系统。这些安全参数随后被机载飞机系统用于分配各种访问控制约束至机载系统、数据和应用,其中为了网络认证、授权和记账(AAA)的目的,移动客户端和飞机系统均被假设与航空公司后台系统不具有回传连接。信任链是为移动客户端系统建立信任级别的基础,该移动客户端系统以前尚未被注册特定的机载飞机系统并且即使当不存在与航空公司后台系统的回传连接时也可以是有效的。
参考图1,其描述了用于可信移动设备和与航空公司后台系统和飞机系统相互连接的应用服务的系统的示例。系统100可以包括例如移动客户端系统110、网络系统120以及飞机系统130。
移动客户端系统110可以通过无线链路和/或有线链路耦合到网络系统120和/或飞机系统130。该移动客户端系统110可以是例如移动无线通信设备、移动手机、智能手机、笔记本、计算平板电脑、个人数字助理等。该移动客户端系统110也可以是商业现成品(COTS)移动设备。在一个示例中,可以针对无线通信和有线通信的不同类型来对移动客户端系统110进行配置。参考图1,该移动客户端系统提供了移动应用例如商业航空服务(CAS)应用140和可信网络连接(TNC)应用包150。该CAS应用140仅仅是为方便本文讨论的移动应用的示例。在一个示例中,移动客户端系统可以提供替代或附加于CAS应用140的一个或多个其他移动应用。CAS应用140可以包括例如航空服务提供商应用,并且可以被用于飞机操作、服务以及维护。TNC应用包150可以被用于执行移动客户端系统110的系统审核(例如,被动和/或主动系统审核),管理验证,管理应用控制,以及添加、删除和/或解密存储在移动客户端系统110上的数据。CAS应用140和TNC应用包150被配置为相互进行通信。TNC应用包150也被配置为与网络系统120和飞机系统130进行通信。TNC应用包150可以在执行主要应用之前被执行,并且可以确定例如如何连接其他系统以及如何移动去到和来自其他系统的数据。
参考图1,网络系统120的示例可以包括例如航空公司信息技术(IT)企业网络160、数字公证方170以及企业策略执行点(EPEP)180。航空公司IT企业网络160、数字公证方170以及EPEP180可以被配置为相互进行通信。航空公司IT企业网络160与移动客户端系统110可以被配置为相互进行通信。网络系统120或其一部分可以是航天公司后台系统的一部分。例如,航天公司后台系统可以包括网络系统120。航天公司后台系统的另一示例可以包括航空公司IT企业网络160和EPEP180。然而,航天公司后台系统的再一个示例可以包括航空公司IT企业网络160。
参考图1,飞机系统130的示例可以包括例如策略执行点(PEP)190、隔离机载网络(ION)TNC挑战者200以及机载应用。该飞机系统130能够为机载和非机载应用提供宽带机载和非机载连接。该飞机系统130兼容COTS笔记本、平板电脑、智能手机、移动无线通信设备等,这些设备和飞机系统130连接以执行电子化服务。该飞机系统130能够提供例如以下一个或更多个:有线以太网端口、服务器、核心网络、打印机、局域网(LAN)、广域网(WAN)、个人区域网络(PAN)、LAN/WAN/PAN终端设备、无线LAN/WAN/PAN以及无线LAN/WAN/PAN终端设备。飞机系统130可以提供电子化的机载设备和装置,所述电子化的机载设备和装置能够被配置为和/或提供例如以下一个或更多个:机载维护和监控;测试、数据、日志或文件上传或下载;机组人员信息系统;无线维护访问;无线操作访问;机载执行工具;电子文档浏览器;以及软件、数据、图表和手册的远程部署。
在一个示例中,PEP 190、ION TNC挑战者200以及机载应用210可以是ION 220的一部分。在一个示例中,ION TNC挑战者200可以包括例如应用挑战者服务器(ACS)和策略决策点(PDP)。PEP 190和ION TNC 200可以被配置为相互进行通信。PEP 190和机载应用210可以被配置为相互进行通信。PEP 190和移动客户端系统110可以被配置为相互进行通信。
参考附图1-3,其描述了根据一个示例的系统100的操作。
在步骤230中,移动客户端系统110通过无线链路和/或有线链路与网络系统120耦合。在一个示例中,移动客户端系统110的TNC应用包150可以建立与网络系统120的传输层安全(TLS)/TNC连接。
在步骤240中,移动客户端系统110的TNC应用包150执行移动客户端系统110的系统审核。该系统审核可以是例如更新系统审核。审核的结果是一组参数,其被发送到网络系统120。这些参数可以指示例如以下一个或更多个:操作系统、应用、应用参数、移动客户端系统条件、硬件配置、启动参数以及移动客户端系统110的身份。在一个示例中,该组参数被发送到航空公司IT企业网络160。该组参数也可以包括例如由航空公司IT企业网络160提供的加密随机数(cryptographic nonce)以阻止简单的重放攻击。
在步骤250中,网络系统120评估移动客户端系统110。例如,该评估包括分析由网络系统120从移动客户端系统110接收的该组参数。在一个示例中,航空公司IT企业网络160从移动客户端系统110接收该组参数,并且通过分析该组参数来评估移动客户端系统110。在一个示例中,通过将移动客户端系统100的身份与移动设备管理(MDM)数据库进行比较,航空公司IT企业网络160确定是否熟悉该移动客户端系统110。航空公司IT企业网络160根据所接收的该组参数评估移动客户端系统110的健康状况和条件。
在步骤260中,基于移动客户端系统110的评估,网络系统120确定安全参数集。在一个示例中,EPEP 180确定一个安全参数集,该安全参数集例如包括以下一个或更多个:移动客户端系统110的认证码、规则和限制(例如访问限制、位置限制等)。网络系统120也为移动客户端系统110分配设备身份证。
在步骤270中,网络系统120发送安全参数集至数字公证方170。在一个示例中,EPEP 180发送安全参数集至数字公证方170。该数字公证方170可以是众所周知的或私人的认证机构(例如,威瑞信(VeriSign)公司、航空公司等)。例如,该数字公证方170可以包括多个认证机构。
在步骤280中,数字公证方170对安全参数集进行签字和/或盖章。在一个示例中,数字公证方170使用当前数字认证将安全参数集加密。在一个示例中,数字公证方170使用一个或多个密钥对安全参数集进行签字和/或盖章。在一个示例中,可以通过哈希函数来运行该安全参数集。在一个示例中,经签字和/或盖章的安全参数集包括例如供应文件和有符号类型长度值(TLV)参数集。由数字公证方170签字的TLV参数集可以包括例如以下一个或更多个:设备身份证、数据签名、到期持续时间(如生存时间参数)、用于地理防御目的的操作位置(如位置限制)、飞机飞行阶段限制以及经加密的应用专用数据。数字公证方170可以被用于为安全参数集建立信任链。
在步骤290中,网络系统120向移动客户端系统110提供安全参数集(如经签字和/或盖章的安全参数集)。在一个示例中,网络系统120在每个应用基础上和/或每个设备基础上向移动客户端系统110提供安全参数集。在一个示例中,经签字和/或盖章的安全参数集被从数字公证方170发送至EPEP 180,该EPEP 180通过航空公司IT企业网络160将经签字和/或盖章的安全参数集发送至例如移动客户端系统110的TNC应用包150。在一个示例中,可以向移动客户端系统100供应例如:执行公司政策的MDM文件;和/或一个或多个TNC证书,其包括例如设备身份证和回到数字公证方170的链。因此,移动客户端系统100的供应基于网络系统120对移动客户端系统100的评估,该评估进而基于TNC应用包150对移动客户端系统110的系统审核。
参考附图3A,在步骤300中,移动客户端系统100通过无线链路和/或有线链路向飞机系统130发送访问请求。在一个示例中,移动客户端系统100在具有飞机系统130的飞机内部或其附近。在一个示例中,移动客户端系统100和飞机系统130都不与网络系统120进行通信。移动客户端系统100能够使用所分配的设备身份证来建立TLS/TNC连接。该请求可以被用于解密数据。该请求可以包括例如至飞机系统130的经签字和/或盖章的安全参数集。在一个示例中,该请求包括由数字公证方170签字的TLV参数集。该请求也可以包括例如移动客户端系统110的系统审核。该系统审核可以是例如由TNC应用包150执行的先前系统审核,或者该系统审核可以是由TNC应用包150执行的更新或新系统审核。在一个示例中,移动客户端系统110的TNC应用包150发送请求至飞机系统130的PEP 190。该请求也可以包括例如以前由网络系统120所提供的加密随机数以阻止简单的重放攻击。在一个示例中,由移动客户端系统110存储的经签字和/或盖章的安全参数集在其被提交至飞机系统130之前附有被移动客户端系统110内部的高安全性硬件模块(如可信平台模块)新近签字的一组匹配参数。这种方法允许飞机系统130验证移动客户端系统110的安全状态的新鲜度。
在步骤310中,飞机系统130分析该请求以确定移动客户端系统110是否可信以及飞机系统130是否将向移动客户端系统110提供访问权。在一个示例中,PEP 190接收来自移动客户端系统110的请求并且将该请求发送至ION TNC挑战者200。ION TNC挑战者200可以解释请求,该请求包括例如被数字公证方170签字的TLV参数集以及移动客户端系统110的系统审核。ION TNC挑战者200也可以检查设备身份证的有效性、设备的位置和/或飞行阶段限制。
在查询320中,飞机系统130确定安全参数集是否已经被认识的和/或可信的数字公证方170签字和/或盖章。在一个示例中,ION TNC挑战者200确定安全参数集是否已经被认识的和/或可信的数字公证方170签字和/或盖章。该ION TNC挑战者200可以具有对可信的和/或认识的数字公证方170的机载数据库的访问。该ION TNC挑战者可以通过检查移动客户端系统的数据来验证经签字的数据。
在步骤330中,如果飞机系统130不认识和/或信任为安全参数集签字和/或盖章的数字公证方170,则飞机系统130不向移动客户端系统110提供对飞机系统130的访问。在一个示例中,ION TNC挑战者200能够确定例如认识的和/或可信的数字公证方没有为安全参数集盖章和/或签字。然后,该IONTNC挑战者200通知PEP 190不向移动客户端系统110提供对飞机系统130的访问。
在步骤340中,如果飞机系统130确实认识和/或信任为安全参数集签字和/或盖章的数字公证方170,则该飞机系统130解密经盖章和/或签字的安全参数集。在一个示例中,经盖章和/或签字的安全参数集的解密基于数字公证方170的身份。在一个示例中,飞机系统130能够提供与认识的和/或可信的数字公证方相关的一个或多个密钥(例如,一个或多个数据解密密钥)以解密经盖章和/或签字的安全参数集。在一个示例中,ION TNC挑战者200能够确定例如认识的和/或可信的数字公证方确实为安全参数集盖章和/或签字,并且能够获取储存在飞机系统130的数据库中的一个或多个密钥。在一个示例中,一个或多个密钥被先前机载储存在飞机系统130中。在一个示例中,IONTNC挑战者200能够提供储存在飞机系统130的数据库中的数字证书,所述数字证书可以被用于例如解密从移动客户端系统110接收的数据。
在查询350中,飞机系统130基于所解密的从移动客户端系统110接收的安全参数集来确定是否向移动客户端系统110提供对飞机系统130的访问。在一个示例中,提供给移动客户端系统110的访问是基于所传输的安全参数集而非事先具有关于移动客户端系统110的信息,或者在接收请求之前并且不需要至网络系统120的链路。
在步骤360中,飞机系统130拒绝移动客户端系统110对飞机系统130的访问。在一个示例中,至少PEP 190和ION TNC挑战者200的PDP能够基于所接收的解密的安全参数集拒绝访问。例如,所接收的解密的安全参数集可能表明不满意的特定字段位置(如“仅在西雅图工作”)。
参考附图3B,在步骤365中,飞机系统130向移动客户端系统110提供对飞机系统130的访问。在一个示例中,基于所接收的解密的安全参数集,至少PEP 190和ION TNC挑战者200的PDP能够向移动客户端系统110提供访问权。例如,基于所接收的解密的安全参数集和所接收的移动客户端系统110的系统审核,飞机系统130可以确定移动客户端系统110可访问的特定机载应用和特定机载数据。当访问飞机系统130时,移动客户端系统110可以共享储存在移动客户端系统110上的数据、下载存储在飞机系统130中的数据、上传数据到飞机系统130上,和/或安装或更新在飞机系统130上运行的软件(例如,应用程序、操作系统等)。在移动客户端系统110上运行的应用例如CAS应用140可以被用于维持和操作飞行系统130上的应用和服务。
在步骤370中,飞机系统130传输一个或多个密钥至移动系统110。在一个示例中,在步骤340中,从飞机系统130接收的一个或多个密钥与飞机系统130所使用的一个或多个密钥不同,以便解密经盖章和/或签字的安全参数集。由移动客户端系统110接收的一个或多个密钥可以是设备专用的和/或应用专用的。因此,在一个示例中,移动客户端系统110能够接收多组一个或多个密钥集,以促进移动客户端系统110的应用(例如,领航应用、维护应用、其他移动应用等)与飞机系统130之间的通信。
在步骤380中,移动客户端系统110接收由飞机系统130所传输的一个或多个密钥。
在步骤390中,移动客户端系统110使用一个或多个密钥解密安全参数集和/或其他参数和/或储存在其中的数据。在一个示例中,移动客户端系统110可以使用一个或多个密钥对存储在移动客户端系统110上的安全参数集、安全参数集的一部分或者其他参数和/或数据进行取消盖章和/或取消签字。在一个示例中,一个或多个密钥不能被用于解密安全参数,所述安全参数之前被飞机系统130用于评估移动客户端系统110。在一个示例中,TNC应用包150使用一个或多个密钥来解密或移除存在于移动客户端系统110中的数据(例如,应用数据部分)。在一个示例中,能够被一个或多个密钥所解密的参数和/或数据包括促进与飞机系统130进行通信的敏感参数和/或数据,其例如为端口数(例如,飞机系统130的基于网络服务的端口)、连接到服务的连接凭证(例如,用户登录和密码等)、移动应用为执行其功能所需要的辅助数据等。例如,通过网络系统120和/或当在移动客户端系统110上安装了特定应用时,此类信息可能已被存储在移动客户端系统110上。
在步骤400中,移动客户端系统110使用解密的安全参数集、解密的安全参数集的一部分和/或其他解密的参数和/或数据来与飞机系统130进行通信。在一个示例中,一个或多个密钥是应用专用的和设备专用的,并且解密特定信息,该特定信息可以被用于促进移动客户端系统110的具体应用和飞机系统130之间的通信。在一个示例中,一个或多个密钥也可以被用于加密和/或解密移动客户端系统110和飞机系统130之间的通信。移动客户端系统110也可以包括安全组件(例如,可信平台模块),其可以被用于对提供给飞机系统130的系统数据进行签名,这能够保证安全状态信息的新鲜性。
图4描述了移动客户端系统110的示例。移动客户端系统110包括一个或多个处理器410以及一个或多个存储器420。可以通过一条或多条总线430来耦合一个或多个处理器410以及一个或多个存储器420。输入/输出(I/O)设备或接口440被耦合到一条或多条总线430。例如,该I/O设备或接口440可以包括例如显示器、触摸屏、扬声器、话筒、键盘等。通信设备或接口450也被耦合到一条或多条总线430。通信设备或接口可以包括例如无线收发器和有线收发器(例如,以太网接口)。无线收发器能够支持例如IEEE 802.11无线通信、蓝牙通信、红外通信、无线局域网通信、蜂窝通信、卫星通信等。无线收发器中的每一个可以支持一个或多个天线。
数据、代码和/或指令可以被存储在一个或多个存储器420上,并且该数据、代码和/或指令可以由一个或多个处理器410执行,以提供本文阐述的或本领域技术人员所熟知的应用、特征、操作和/或功能。在一个示例中,数据、代码和/或指令可以由一个或多个处理器410执行,以将一个或多个处理器和移动客户端系统110(如移动无线通信设备)配置为在每个应用基础上和每个设备基础上从网络系统接收安全参数集,并且当移动客户端系统110和飞机系统130相对于网络系统120离线时,基于该安全参数集访问飞机系统130。一个或多个处理器410也可以被配置为执行本文所阐述的其他操作。
在一个示例中,网络系统120和飞机系统130可以包括与如图4所示的配置相似的服务器或计算机系统。数据、代码和/或指令可以被存储在一个或多个存储器420上,并且该代码和/或指令可以由一个或多个处理器410执行,以提供本文阐述的或本领域技术人员所熟知的网络系统120和飞机系统130的应用、特征、操作和/或功能。
一些示例提供了实现与飞机网络的过程和系统进行可信连接的应用。
一些示例提供了复杂的应用和系统评估以在航天公司后台系统处在每个应用基础上和每个设备基础上建立安全参数集。
一些示例通过使用数字公证方布置为存储在移动客户端设备例如移动无线设备中的安全参数集签字和盖章来为安全参数建立信任链。
在与飞机系统处于离线连接模式时,对于从资源受限的移动客户端系统(如资源受限的移动客户端设备)所检索的数据,一些示例使数据完整性的可靠且不可否定的建立成为可能。
一些示例允许使用多个数据完整性授权来验证从资源受限的移动客户端系统所接收的数据的完整性。
一些示例提供了资源受限的移动客户端系统以便维持并提供航天公司后台系统的授权高速缓存的历史,以使得多个飞机系统能够使用移动客户端系统的电子化功能,而不需要由飞机系统提供的移动客户端系统的先验信息和/或移动客户端系统的认知。
一些示例使用在飞机上机载的经验证的安全参数集,以便动态地建立移动客户端系统的访问控制参数并且应用于各种飞机网络、数据和应用程序而无需移动客户端系统的先验知识。
一些示例确保航空公司后台系统在所定义的调度上从网络安全的角度验证COTS移动设备的完整性。当电子化飞机系统和COTS移动设备的操作受限并且不能连接到航天公司后台系统时,特定的COTS移动设备的完整性的验证是确定该特定的COTS移动设备是否应被允许连接到电子化飞机系统的因素。
一些示例提供了移动客户端系统包括安全模块或处理器。该安全模块或处理器可以被配置为例如在飞机系统向其发出请求时使用大写密钥对来自飞机系统的安全参数和独特消息进行签字。这保证了参数来源于被批准的设备(例如经签字和/或盖章的参数集已不是简单地来自(lift off)折中的设备)。这也通过来自飞机的经签字的独特消息(如随机数)保证了这些参数描述设备的当前状态而不是某种过时状态。
其他示例可以提供非暂时性计算机可读介质和/或存储介质,和/或非暂时性机器可读介质和/或存储介质,其上存储有机器代码和/或计算机程序,该机器代码和/或计算机程序具有由机器和/或计算机可执行的至少一个代码部分,由此使得机器和/或计算机执行如本文所描述的针对传感器的集成天线收发器的步骤以及旋转轴上的数据传输。
因此,当前所公开的示例能够以硬件、软件或者硬件和软件的组合来实现。当前的示例能够以集中方式在至少一个计算机系统中实现或者以分布方式来实现,在分布方式中,不同的元件被分散在几个相互连接的计算机系统上。适于执行本文所描述的方法的任何种类的计算机系统或其他系统是合适的。硬件和软件的组合可以是具有计算机程序的通用计算机系统,当被加载和执行时,该计算机程序控制计算机系统使得其执行本文所描述的方法。
当前所公开的示例也可以被嵌入在计算机程序产品中,其包括能够使本文所描述的方法实现的所有特征,并且当其被加载在计算机系统中时能够执行这些方法。在当前上下文中的计算机程序指的是以任何语言、代码或符号实现的指令集的任何表达方式,其旨在促使具有信息处理能力的系统直接或在以下两者之一或两者之后执行特定的功能:a)转换到另外一种语言、代码或符号;b)以不同的材料形式再现。
虽然参考某些示例进行描述,但本领域技术人员将理解,在不偏离当前所描述示例的范围的情况下,可以做出各种改变并且可以替换等价物。此外,可以对教导内容做出许多修改以适应特定的状况或材料而不偏离其范围。因此,预期当前所公开的示例并不局限于所公开的特定示例,而是将包括落入所附权利要求范围内的所有示例。

Claims (12)

1.一种用于可信移动通信的方法,其包括:
由网络系统在每个应用基础上和每个设备基础上向移动客户端系统提供安全参数集;以及
当所述移动客户端系统和飞机系统相对于所述网络系统离线时,基于所述安全参数集向所述移动客户端系统提供对所述飞机系统的访问。
2.根据权利要求1所述的方法,其包括:
由所述网络系统评估所述移动客户端系统,其中向所述移动客户端系统提供所述安全参数集基于所述移动客户端系统的所述评估。
3.根据权利要求1所述的方法,其包括:
通过数字公证方对所述安全参数集进行签字或者盖章二者至少之一;以及
在所述移动客户端系统上存储经签字或盖章二者至少之一的安全参数集;
由所述移动客户端系统发送访问所述飞机系统的请求,其中所述请求包括所述经签字或盖章二者至少之一的安全参数集;
基于所述数字公证方的身份,由所述飞机系统解密从所述移动客户端系统接收的所述经签字或盖章的安全参数集;以及
基于所解密的安全参数集,由所述飞机系统确定是否向所述移动客户端系统提供对所述飞机系统的访问。
4.根据权利要求1-3中的任一项所述的方法,其包括:
通过使用数字公证方为所述安全参数集建立信任链,其中基于所建立的信任链而非事先具有关于所述移动客户端系统的信息,所述飞机系统向所述移动客户端系统提供访问权。
5.一种用于可信移动通信的系统,其包括:
网络系统;以及
移动客户端系统,当所述移动客户端系统相对于所述网络系统在线时,所述移动客户端系统与所述网络系统通信,
其中所述网络系统在每个应用基础上和每个设备基础上向所述移动客户端系统提供安全参数集,以及
其中当所述移动客户端系统和飞机系统相对于所述网络系统离线时,基于所述安全参数集向所述移动客户端系统提供对所述飞机系统的访问。
6.根据权利要求5所述的系统,其中所述网络系统评估所述移动客户端系统,其中所述网络系统基于所述移动客户端系统的所述评估向所述移动客户端系统提供所述安全参数集。
7.根据权利要求5所述的系统,其中所述安全参数集被数字公证方签字或盖章,并且其中经签字或盖章的安全参数集被存储在所述移动客户端系统上。
8.根据权利要求5所述的系统,其中数字公证方为所述安全参数集建立信任链,并且其中基于所建立的信任链而非事先具有关于所述移动客户端系统的信息,所述飞机系统向所述移动客户端系统提供访问权。
9.一种在根据权利要求5-8中任一项所述的用于可信移动通信的系统上使用的移动无线通信设备,其包括:
一个或多个存储器;以及
耦合到所述一个或多个存储器的一个或多个处理器,其中所述一个或多个处理器被配置为:
在每个应用基础上和每个设备基础上从网络系统接收安全参数集,以及
当所述移动无线通信设备和飞机系统相对于所述网络系统离线时,基于所述安全参数集访问所述飞机系统。
10.根据权利要求9所述的移动无线通信设备,其中所述一个或多个处理器被配置为在所述移动无线通信设备相对于所述网络系统在线时传输关于所述移动无线通信设备的信息至所述网络系统,并且其中基于所传输的信息由所述网络系统来确定提供给所述移动无线通信设备的所述安全参数集。
11.根据权利要求9所述的移动无线通信设备,其中所述安全参数集在被所述一个或多个处理器接收之前被数字公证方签字或盖章,并且其中所述一个或多个处理器被配置为将所签字或盖章的安全参数集存储在所述一个或多个存储器中。
12.根据权利要求9所述的移动无线通信设备,其中所述飞机系统向所述移动无线通信设备提供访问权,而不需要事先具有关于所述移动无线通信设备的信息。
CN201410424729.1A 2013-08-26 2014-08-26 用于可信移动通信的系统及方法 Active CN104426908B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/975,936 2013-08-26
US13/975,936 US9407638B2 (en) 2013-08-26 2013-08-26 System and method for trusted mobile communications

Publications (2)

Publication Number Publication Date
CN104426908A true CN104426908A (zh) 2015-03-18
CN104426908B CN104426908B (zh) 2019-03-22

Family

ID=51389897

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410424729.1A Active CN104426908B (zh) 2013-08-26 2014-08-26 用于可信移动通信的系统及方法

Country Status (6)

Country Link
US (1) US9407638B2 (zh)
EP (2) EP3565216B1 (zh)
JP (1) JP6567258B2 (zh)
CN (1) CN104426908B (zh)
AU (1) AU2014203127B2 (zh)
CA (1) CA2854313C (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107276975A (zh) * 2016-03-16 2017-10-20 松下航空电子公司 动态实现防火墙例外的基于需求调节的系统
CN112987705A (zh) * 2021-03-02 2021-06-18 北京航空航天大学 一种基于5g传输的飞机自动滑跑驶离技术的验证系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102482114B1 (ko) 2015-12-31 2022-12-29 삼성전자주식회사 보안 통신 방법, 이를 수행하는 시스템 온 칩 및 이를 포함하는 모바일 시스템
US20170295154A1 (en) * 2016-04-07 2017-10-12 Gogo Llc Systems and methods for authenticating applications to on-board services
KR102217144B1 (ko) 2016-07-18 2021-02-18 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가
US10839401B2 (en) * 2017-01-20 2020-11-17 Honeywell International Inc. Apparatus and method for qualifying data automatically generated from an unqualified system
US11689615B2 (en) * 2021-11-29 2023-06-27 United Airlines, Inc. Airline peer-to-peer data transfer system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070143629A1 (en) * 2004-11-29 2007-06-21 Hardjono Thomas P Method to verify the integrity of components on a trusted platform using integrity database services
CN101004861A (zh) * 2006-11-08 2007-07-25 北京航空航天大学 机场场面移动目标监视系统
CN101170561A (zh) * 2007-10-30 2008-04-30 民航数据通信有限责任公司 一种用于OPNET中1090MHz ADS-B系统的性能仿真模型
CN101314077A (zh) * 2008-02-03 2008-12-03 天津信息港智能社区科技有限公司 一种网络环境下的数字化实景游戏飞机系统及其控制方法
CN101350954A (zh) * 2008-09-12 2009-01-21 沈阳民航东北凯亚有限公司 航空公司空地服务信息系统
CN101534247A (zh) * 2009-03-31 2009-09-16 民航数据通信有限责任公司 配载信息处理方法、设备及系统
CN101989945A (zh) * 2009-08-05 2011-03-23 中国商用飞机有限责任公司 用于飞机的通信网络
US8327131B1 (en) * 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6247127B1 (en) * 1997-12-19 2001-06-12 Entrust Technologies Ltd. Method and apparatus for providing off-line secure communications
US7039801B2 (en) 2000-06-30 2006-05-02 Microsoft Corporation System and method for integrating secure and non-secure software objects
US7715819B2 (en) * 2001-08-03 2010-05-11 The Boeing Company Airborne security manager
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7546452B2 (en) 2002-08-20 2009-06-09 Intel Corporation Hardware-based credential management
WO2005043360A1 (en) 2003-10-21 2005-05-12 Green Border Technologies Systems and methods for secure client applications
ATE451806T1 (de) * 2004-05-24 2009-12-15 Computer Ass Think Inc System und verfahren zum automatischen konfigurieren eines mobilen geräts
US20110179477A1 (en) 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
WO2008024135A2 (en) * 2005-12-09 2008-02-28 Signacert, Inc. Method to verify the integrity of components on a trusted platform using integrity database services
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法
US20090204823A1 (en) 2008-02-07 2009-08-13 Analog Devices, Inc. Method and apparatus for controlling system access during protected modes of operation
US8782759B2 (en) * 2008-02-11 2014-07-15 International Business Machines Corporation Identification and access control of users in a disconnected mode environment
US20090228704A1 (en) 2008-03-04 2009-09-10 Apple Inc. Providing developer access in secure operating environments
US8621551B2 (en) 2008-04-18 2013-12-31 Samsung Electronics Company, Ltd. Safety and management of computing environments that may support unsafe components
US8307410B2 (en) * 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
CN101345660B (zh) * 2008-08-21 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
US8495722B1 (en) * 2009-09-25 2013-07-23 Rockwell Collins, Inc. Method and system for controlling access to an aircraft-based wireless network
US8850428B2 (en) 2009-11-12 2014-09-30 Trustware International Limited User transparent virtualization method for protecting computer programs and data from hostile code
US8601468B1 (en) 2010-05-18 2013-12-03 Google Inc. Web-based applications using web extents
US20120009951A1 (en) * 2010-07-12 2012-01-12 Terrell Alan Poland Portable flight tracker for use in airplane mode
US8479292B1 (en) 2010-11-19 2013-07-02 Symantec Corporation Disabling malware that infects boot drivers
US9021246B2 (en) 2011-10-28 2015-04-28 GM Global Technology Operations LLC Method to replace bootloader public key
DE102012203032A1 (de) * 2012-02-28 2013-08-29 Lufthansa Technik Ag Authentifizierungsverfahren für einen Passagier und korrespondierende Software
US9515832B2 (en) 2013-06-24 2016-12-06 Microsoft Technology Licensing, Llc Process authentication and resource permissions
US20150052616A1 (en) 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070143629A1 (en) * 2004-11-29 2007-06-21 Hardjono Thomas P Method to verify the integrity of components on a trusted platform using integrity database services
US8327131B1 (en) * 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
CN101004861A (zh) * 2006-11-08 2007-07-25 北京航空航天大学 机场场面移动目标监视系统
CN101170561A (zh) * 2007-10-30 2008-04-30 民航数据通信有限责任公司 一种用于OPNET中1090MHz ADS-B系统的性能仿真模型
CN101314077A (zh) * 2008-02-03 2008-12-03 天津信息港智能社区科技有限公司 一种网络环境下的数字化实景游戏飞机系统及其控制方法
CN101350954A (zh) * 2008-09-12 2009-01-21 沈阳民航东北凯亚有限公司 航空公司空地服务信息系统
CN101534247A (zh) * 2009-03-31 2009-09-16 民航数据通信有限责任公司 配载信息处理方法、设备及系统
CN101989945A (zh) * 2009-08-05 2011-03-23 中国商用飞机有限责任公司 用于飞机的通信网络

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107276975A (zh) * 2016-03-16 2017-10-20 松下航空电子公司 动态实现防火墙例外的基于需求调节的系统
CN112987705A (zh) * 2021-03-02 2021-06-18 北京航空航天大学 一种基于5g传输的飞机自动滑跑驶离技术的验证系统
CN112987705B (zh) * 2021-03-02 2022-06-28 北京航空航天大学 一种基于5g传输的飞机自动滑跑驶离技术的验证系统

Also Published As

Publication number Publication date
EP2843900A1 (en) 2015-03-04
EP2843900B1 (en) 2019-08-07
JP2015043570A (ja) 2015-03-05
EP3565216A1 (en) 2019-11-06
CA2854313A1 (en) 2015-02-26
CN104426908B (zh) 2019-03-22
JP6567258B2 (ja) 2019-08-28
CA2854313C (en) 2017-12-19
AU2014203127A1 (en) 2015-03-12
EP3565216B1 (en) 2023-08-02
US20150058929A1 (en) 2015-02-26
US9407638B2 (en) 2016-08-02
AU2014203127B2 (en) 2017-08-10

Similar Documents

Publication Publication Date Title
US11006277B2 (en) Method and system for security and authentication of aircraft data transmissions
CN104426908A (zh) 用于可信移动通信的系统及方法
EP3249880B1 (en) Sensor network
US20220131842A1 (en) Trusted platform protection in an autonomous vehicle
EP1917616B1 (en) Security certificate management
CN105074719B (zh) 网络环境中不信任方间相互确定的数据共享的装置和方法
CN110445747A (zh) 用于加密交通工具数据服务交换的系统和方法
CN102905260B (zh) 移动终端的数据传输的安全与认证系统
US11066164B1 (en) Secure remote access to components of an unmanned aerial vehicle
JP5380583B1 (ja) デバイス認証方法及びシステム
CN110446203A (zh) 用于基于安全订阅的交通工具数据服务的系统和方法
Steger et al. Secup: Secure and efficient wireless software updates for vehicles
Ghosal et al. Secure over-the-air software update for connected vehicles
US9197413B1 (en) Hybrid secure communication system and method
Khan et al. AKAASH: A realizable authentication, key agreement, and secure handover approach for controller-pilot data link communications
CN102629928A (zh) 一种基于公共密钥的互联网彩票系统安全链路实施方法
Ilyenko et al. Program Module of Cryptographic Protection Critically Important Information of Civil Aviation Channels
Rao et al. PKI Deployment Challenges and Recommendations for ICS Networks
Bong et al. Security use-cases for countering threats of cla and uav in 6g
Sama et al. 5G-Enabled Flexible Security Framework for Industrial Applications
Li et al. Securing Wireless eEnabled Airplane Applications at Airports: Challenges & Approaches
Nan et al. Data Flow Guard for Aircraft Intra-Domain Secure Communication
KR20110076220A (ko) 위치정보를 이용한 장치 접근제어 방법 및 그 시스템
Falk et al. Mobile Multi-Purpose RFID System
Rafferty et al. A Secure, Out-of-Band, Mechanism to Manage Internet of Things Devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant