CN105099698A - 交通工具数据传送 - Google Patents

交通工具数据传送 Download PDF

Info

Publication number
CN105099698A
CN105099698A CN201510253244.5A CN201510253244A CN105099698A CN 105099698 A CN105099698 A CN 105099698A CN 201510253244 A CN201510253244 A CN 201510253244A CN 105099698 A CN105099698 A CN 105099698A
Authority
CN
China
Prior art keywords
data
vehicle data
aircraft
thesaurus
vehicles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510253244.5A
Other languages
English (en)
Other versions
CN105099698B (zh
Inventor
艾安·加雷思·安格斯
奥尔加·C·沃克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN105099698A publication Critical patent/CN105099698A/zh
Application granted granted Critical
Publication of CN105099698B publication Critical patent/CN105099698B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Traffic Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及交通工具数据传送。一种传送交通工具数据的系统和方法。通过数据处理系统接收参考数据。参考数据包括识别存储在位于交通工具之外的存储库中的交通工具数据的参考和识别参考数据来源的参考认证数据。数据处理系统使用参考认证数据确定参考数据是否来自于参考数据的核准的来源。当确定参考数据来自于参考数据的核准的来源时,通过数据处理系统使用参考从存储库检索交通工具数据。交通工具数据包括识别交通工具数据的来源的认证数据。数据处理系统使用认证数据确定交通工具数据是否来自于交通工具数据的核准的来源。

Description

交通工具数据传送
技术领域
本公开主要涉及飞机和其他交通工具,具体地,涉及用于飞机和其他交通工具的数据。更具体地,本公开涉及一种用于将数据传送至飞机或者其他交通工具和从飞机或者其他交通工具传送数据的方法和装置。
背景技术
许多飞机中使用计算机系统。例如,商用客机中的计算机系统可包括通过飞机网络彼此通信的多台计算机。这样的计算机可呈现为各种形式,诸如,飞行管理系统、导航计算机、引擎指示和机务人员报警系统(engineindicatingandcrewalertingsystem,EICAS)、自动驾驶仪、电子飞行包、以及其他线路可替换单元或者其他类型的数据处理系统。
飞机上的计算机系统可使用软件或者编程以提供各种操作和功能的逻辑或者控制。飞机上计算机系统中所使用的软件通常被视为航空公司(airlineindustry,航线)的部件。例如,可以根据线路可替换单元本身独立地跟踪用在飞机上的线路可替换单元中的软件应用。被视为飞机部件的飞机软件可被称之为可加载的软件飞机部件、飞机软件部件、或者简称为软件部件。软件部件可被视为飞机配置的独立识别部件,而非运行软件的硬件部件。
可在不同的时间将软件部件安装到飞机上的计算机系统中。例如,可在飞机制造过程中安装软件部件。此外,可在飞机投入运行之后的时间安装软件部件。可在飞机上安装软件部件以替换现有的软件部件,提供新的或者改进的特征、或者出于某些其他合适的目的或者这些目的的各种组合。
当飞机位于吊架或者其他维护位置时,在飞机维护和运行过程中,通常将软件部件加载到飞机的计算机系统上。然而,在其他时间内,也可能希望将软件部件和其他信息加载到飞机上。例如,但不限于,飞机上的娱乐系统的更新版本软件部件可为乘客提供更多的娱乐节目。希望尽可能快地使这些改进的特征在飞机上可用。
还希望从飞机上的计算机系统下载信息至飞机之外的位置。例如,但不限于,航空公司或者飞机的其他运营商可能希望将飞机的运行数据从飞机移动至飞机之外的位置以用于存储、分析、或者用于其他合适的目的。例如,这样的运行数据可包括通过飞机上的飞机计算机系统或者其他设备生成的日志、事件、传感器数据以及其他数据。希望以及时和安全的方式将这样的数据从飞机移动至飞机之外的位置。
因此,期望存在考虑至少上述所述一些问题以及其他可能问题的方法和装置。
发明内容
本公开的实施方式提供一种传送交通工具数据的方法。通过数据处理系统接收参考数据。参考数据包括识别存储在位于交通工具之外的存储库中的交通工具数据的参考和识别参考数据的来源的参考认证数据。数据处理系统利用参考认证数据确定参考数据是否来自于参考数据的核准的来源。当确定参考数据来自于参考数据的核准的来源时,数据处理系统利用参考从存储库检索交通工具数据。交通工具数据包括识别交通工具数据来源的认证数据。数据处理系统使用认证数据确定交通工具数据是否来自于交通工具数据的核准的来源。
本公开的实施方式还提供了一种装置,所述装置包括位于交通工具上的数据接收器、位于交通工具上的数据检索器、位于交通工具上的数据认证器、以及位于交通工具上的解密器。数据接收器被配置为接收参考数据。参考数据包括识别存储在位于交通工具之外的存储库中的交通工具数据的参考和识别交通工具数据来源的参考认证数据。数据检索器被配置为利用参考从存储库检索交通工具数据。交通工具数据包括识别交通工具数据来源的认证数据。数据认证器被配置为利用参考认证数据确定参考数据是否来自于参考数据的核准的来源,并且被配置为利用交通工具数据的认证数据确定交通工具数据是否来自于交通工具数据的核准的来源。解密器被配置为解密从存储库检索的交通工具数据。
本公开的实施方式还提供了一种传送飞机数据的方法。飞机数据由具有识别飞机数据来源的数字签名的飞机数据来源签名,以提供签名的飞机数据。签名的飞机数据被加密以提供加密的飞机数据。加密的飞机数据存储在位于飞机之外的存储库中。存储库选自于内容传送网络和设置为因特网上的服务的存储器。通过参考数据识别存储在存储库中的加密数据。
特征和功能可以在本公开的各种实施方式中独立实现,或者可以被结合在其他实施方式中,在所述其他实施方式中,参照以下描述和附图可以看到另外的细节。
附图说明
所附权利要求中阐述了示例性实施方式的新型特征认可特性。然而,当结合附图阅读时,通过参考本公开的示例性实施方式的下列细节描述,将能很好地理解示例性实施方式、以及优选使用模式、进一步目标、及其特征,其中:
图1是根据示例性实施方式的飞机运行的示图;
图2是根据示例性实施方式的交通工具数据传送环境的框图的示图;
图3是根据示例性实施方式的交通工具数据传送环境的框图的示图;
图4是根据示例性实施方式的飞机维护环境的框图的示图;
图5是根据示例性实施方式的用于将数据发送至交通工具的处理的流程图的示图;
图6是根据示例性实施方式的通过中间实体使用参考数据的处理的流程图的示图;
图7是根据示例性实施方式的通过交通工具接收数据的处理的流程图的示图;并且
图8是根据示例性实施方式的数据处理系统的框图的示图。
具体实施方式
示例性实施方式认识到并且考虑多种不同的考虑因素。本文中参照项目所使用的“多个”指一项或者多项。例如,“多种不同考虑因素”指一种或者多种不同的考虑因素。
不同的示例性实施方式认识到并且考虑当飞机在世界各地运行时,航空公司和飞机的其他运营商可能希望将数据发送至飞机、从飞机接收数据、或者将数据发送至飞机和从飞机接收数据。航空公司和其他飞机运营商还可能希望发送至飞机或者从飞机发送的任何数据保持机密性和安全性,以使得保持这样的数据的完整性。目前,航空公司通过要求在飞机与由航空公司控制的数据处理系统之间直接通信这样的数据而保持发送至飞机和从飞机发送的数据的机密性和安全性。
不同示例性实施方式认识到并且考虑飞机与由航空公司或者其他飞机运营商控制的数据处理系统之间的数据的直接通信可能受飞机运行的世界上某些位置的限制。例如,当飞机位于世界某些位置时,飞机与由飞机运营商控制的系统之间的数据直接通信可能遭受低带宽和高延迟。示例性实施方式还认识到并且考虑将数据传送至位于某些位置的飞机和从位于某些位置的飞机传送数据的直接连接成本可能比期望的更为昂贵。例如,但不限于,航空公司和其他飞机运营商可利用卫星链接以进行与位于世界上某些位置的飞机的直接通信。然而,使用卫星链接以进行与飞机的直接通信是相对昂贵的并且还可能受带宽和延迟约束。
当数据处理系统相对地靠近于飞机时,可以改善飞机与位于飞机之外的数据处理系统之间的直接通信。因此,为了减少与位于世界各地的飞机的直接通信的局限性,航空公司或者其他飞机运营商可在世界各地拥有或者以其他方式控制数据处理系统并存储数据。然而,在世界各地建立和维护这样大的计算覆盖区域是昂贵的。而且,随着维护这样的系统的世界各地的数目增加,与维护这样的数据处理系统的物理安全性相关的成本和风险增加。
示例性实施方式认识到并且考虑其中将数据传送至几乎在世界各地的飞机或其他交通工具和从几乎在世界各地的飞机或其他交通工具传送数据的一种方式是经由全球网络,诸如,因特网。例如,示例性实施方式认识到并且考虑可以使用云计算从由航空公司或者飞机其他运营商控制的来源将软件部件或者其他数据传送至飞机。示例性实施方式认识到并且考虑使用通过云计算的网络存储器可允许将软件部件或者其他数据快速分配至飞机或者其他交通工具。示例性实施方式还认识到并且考虑利用云技术从飞机或者其他交通工具发送数据可能是有利的。例如,示例性实施方式认识到并且考虑将操作数据从飞机或者其他交通工具发送至位于飞机或者其他交通工具之外的位置以用于及时分析可允许快速识别相对于飞机或者其他交通工具所采取的动作。例如,这些动作可包括维护安排、识别软件部件的变化、或者其他合适的动作或各种动作的组合。
示例性实施方式认识到并且考虑确保被传送至飞机或其他交通工具和从飞机或其他交通工具传送的数据的完整性、机密性、或者完整性和机密性是重要的。例如,但不限于,示例性实施方式认识到并且考虑希望降低或者消除被传送至飞机或其他交通工具或者从飞机或其他交通工具传送的软件部件和其他数据的讹误、窜改、或者其他变化的可能性。示例性实施方式认识到并且考虑当飞机位于世界上的某些位置时,有关软件部件或者其他数据的技术出口的条例条规可使得将软件部件或者其他数据发送至飞机不可行,除非可以确保被传送至飞机的数据的技术机密性。
示例性实施方式认识到并且考虑飞机或者其他交通工具与位于交通工具之外的数据处理系统之间利用云计算经由因特网的数据通信是飞机或者其他交通工具与场外(off-board)数据处理系统之间的间接通信形式。经由云计算传送至飞机或其他交通工具或者从飞机或其他交通工具传送的数据可存储在不由航空公司或者飞机或其他交通工具的其他运营商控制的系统中。存储在不受航空公司或者飞机或其他交通工具的其他运营商控制的系统中的数据可引起对利用云计算经由因特网传送至飞机或其他交通工具或者从飞机或其他交通工具传送的数据安全性的担心。
示例性实施方式提供一种用于以及时和具有成本效益的方式将数据传送至飞机或其他交通工具并且从飞机或其他交通工具传送数据而同时保持数据完整性和机密性的系统和方法。根据示例性实施方式,可以将被传送至飞机或其他交通工具或者从飞机或其他交通工具传送的大批交通工具数据安全地存储在第三方云环境中,同时确保保持机密性并且保护完整性。存储在第三方存储库中的交通工具数据的参考(比存储的交通工具数据小许多)可经由相对低的带宽通信被传递给交通工具或者从交通工具被传递。参考数据足以允许执行多个正常业务处理,而不暴露大批的潜在敏感的交通工具数据。存储在存储库中的大批交通工具数据和参考数据可包括充分的完整性信息以防止窜改。
转向图1,根据示例性实施方式描述了飞机操作的示图。例如,但不限于,飞机100可以是商用客机或者其他合适类型的飞机。飞机100可以是在世界102各地运行。例如,飞机100的运行可包括飞行世界102的位置104、106、108、以及110之间的各条线路。从图1中的实例所示,飞机100可在比图1中作为实例示出的更多、更少的位置或者各种不同额位置处运行。
当飞机100处于运行中时,希望将各种类型的数据传送至飞机100和从飞机100传送各种类型的数据。例如,但不限于,希望将软件部件或者其他数据传送至飞机100,以维护或者改进飞机100的运行。可替代地,或者此外,希望从飞机100将操作数据传送至飞机100之外以用于分析、存储、另一合适的用途、或者各种用途的组合。在任何情况下,希望以成本效益和及时的方式以及保护数据机密性和完整性的方式执行数据到飞机100的传送和从飞机100传送数据。
当飞机100位于世界102的各个位置104、106、108、以及110的任一处时,希望将各种类型的数据传送至飞机100、从飞机100传送各种类型的数据、或者将各种类型的数据传送至飞机100并且从飞机100传送各种类型的数据。例如,但不限于,位置104可包括由航空公司或者飞机100的其他运营商操作的基础设施。在这种情况下,当飞机100处于位置104时,飞机100与由航空公司或者飞机100的其他运营商控制的数据处理系统之间的数据的直接、安全、以及相对高速的通信是可用的。当飞机处于位置104时,可以利用这样的通信提供将各种类型的数据相对快速和安全地传送至飞机100和从飞机100相对快速和安全地传送各种类型的数据。
然而,当飞机100在世界102的其他一些位置106、108、以及110处运行时,飞机100与航空公司或者飞机100的其他运营商之间的通信可能相对受限制。例如,但不限于,当飞机100处于某些位置106、108、以及110时,飞机100与航空公司或者飞机100的其他运营商之间的直接通信不可用,可能遭受低带宽或者高延迟,可能相对昂贵,或者可具有其他局限性或者各种局限性组合。而且,当飞机100位于某些位置106、108、以及110时,被传送至飞机100或者从飞机100传送的数据的安全性可能特别担心的、更难以提供、或者属于特别担心并且更难以提供。
示例性实施方式认识到并且考虑因特网112在世界102各地普遍存在。因特网112是使用标准协议链接全球几十亿设备的互连计算机网络的全球系统。因特网112是由广泛系列的电子、无线、以及光学网络技术链接的局部和全球范围内的数百万私有网络、公共网络、学术网络、企业网络、政府网络组成的网络中的一个网络。
在世界102的位置104、106、108、以及110处可能获得对因特网112的相对良好的接入。例如,飞机100可能能够建立相对较高的带宽和低延迟连接,以在世界102的位置104、106、108、以及110处与因特网112交换数据。而且,各种供应商可经由因特网112提供用于数据存储和传送的各种商用或者其他产品以及服务。内容传送网络和设置为因特网上112的服务的数据存储是这样的产品和服务的实例。
示例性实施方式提供一种用于经由因特网112在世界102的位置104、106、108、以及110处将数据传送至飞机100和从飞机100传送数据的系统和方法。根据示例性实施方式,可以及时和具有成本效益的方式以及以保持数据机密性和完整性的方式将数据提供给位于位置104、106、108、以及110的飞机100和从位于位置104、106、108、以及110的飞机100提供数据。
转向图2,根据示例性实施方式描述了交通工具数据传送环境的框图的示图。图2中示出了用于将交通工具数据202传送至交通工具204、从交通工具204传送交通工具数据202、或者将交通工具数据202传送至交通工具204和从交通工具204传送交通工具数据202的的交通工具数据传送环境200中的各个实体,并将参照图2对各个实体进行描述。交通工具数据传送环境200是在图1中,可将各种类型的数据传送至位于世界102的位置104、106、108、以及110处的飞机100、从位于世界102的位置104、106、108、以及110处的飞机100传送各种类型的数据、或者将各种类型的数据传送至位于世界102的位置104、106、108和从位于世界102的位置104、106、108、以及110处的飞机100传送各种类型的数据的环境的一个实施方式的实例。
交通工具204可以是飞机206或者其他交通工具208。例如,但不限于,飞机206可以是商用客机、货运机、军用飞机、或者被配置为执行任何合适任务或使命的任何其他类型的飞机。飞机206可以是固定翼飞机、旋转翼飞机、或者轻于空气的飞机(lighter-than-airaircraft)。飞机206可以是载人飞机或者无人飞机。示例性实施方式可以被用于飞机206位于地面上或者飞行中时,将交通工具数据202传送至飞机206、从飞机206传送交通工具数据202、或者将交通工具数据202传送至飞机206和从飞机206传送交通工具数据202。
其他交通工具208可以是不同于飞机206的任何合适的交通工具。例如,但不限于,其他交通工具208可被配置为在空中、在空间内、或者在水面上、在水下、在地面上、在地底下、或者在任何其他介质或者介质组合中执行任何合适的操作。
交通工具数据202可包括用于传送至交通工具204、从交通工具204传送、或者用于传送至交通工具204和从交通工具204传送的任何合适数据。例如,但不限于,交通工具数据202可包括软件部件210、操作数据212、其他交通工具数据214、或者数据的组合以用于传送至交通工具204、从交通工具204传送、或者用于传送至交通工具204并且从交通工具204传送。
软件部件210可包括当软件部件210被加载到飞机206或者其他交通工具208上并且被激活时,用于对飞机206或者其他交通工具208执行功能的软件。例如,但不限于,软件部件210可被配置为更新、改进、校正、或者以其他方式改变交通工具204上的多个系统的操作。软件部件210是用于传送至交通工具204的交通工具数据202的实例。
操作数据212可包括在交通工具204运行时由交通工具204或者在交通工具204上生成的任何合适数据。例如,但不限于,操作数据212可包括由飞机206或其他交通工具208或者在飞机206或其他交通工具208上生成的日志、事件、传感器数据、其他数据、或者各种数据组合。操作数据212是用于从交通工具204传送的交通工具数据202的实例。
其他交通工具数据214可包括用于传送至交通工具204的交通工具数据202、用于从交通工具204传送的交通工具数据202、或者用于传送至交通工具204的交通工具数据202和从交通工具204传送的交通工具数据202。例如,但不限于,交通工具204上的不同于软件部件210的形式的系统软件和通过飞机206上的飞行娱乐系统展示给乘客的娱乐媒体是用于传送至交通工具204的其他交通工具数据214的实例。
交通工具数据202可从位置216传送至交通工具204。在这种情况下,交通工具204是交通工具数据202的目的地并且位置216可以是用于传送至交通工具204的交通工具数据202的来源。可替代地或者此外,交通工具数据202可从交通工具204传送至位置216。在这种情况下,交通工具204是交通工具数据202的来源并且位置216可以是从交通工具204发送的交通工具数据202的目的地。
位置216可包括不位于交通工具204上的任意数目的合适位置。因此,位置216可被称之为远离交通工具217。位置216可包括多个物理或者其他位置。
位置216可包括数据处理系统218。例如,但不限于,数据处理系统218可包括由交通工具204制造商、交通工具204运营商、维护实体、或者任何其他合适实体或负责交通工具204操作、交通工具204的维护、或者交通工具204的操作和维护的实体组合操作或者以其他方式控制的多个数据处理系统。例如,在这种情况下,在用于通过数据处理系统218将交通工具数据202传送至交通工具204的位置216处,可以执行、存储、或者以其他方式获得用于传送至交通工具204的软件部件210或者其他交通工具数据214。出于任何合适的目的,从交通工具204发送至位置216的操作数据212或者其他交通工具数据214可通过位于位置216的数据处理系统218被存储、分析、处理、或者以其他方式使用。
根据示例性实施方式,经由存储库219将交通工具数据202传送至交通工具204、从交通工具204传送交通工具数据202、或者将交通工具数据202传送至交通工具204或从交通工具204传送交通工具数据202。存储库219可包括用于存储的任何合适系统或服务或者经由网络的交通工具数据202的存储和传送。存储库219不位于交通工具204上。换言之,存储库219位于交通工具204之外。而且,存储库219中的交通工具数据202不受控制位置216处的数据处理系统218的实体的直接或者排他控制。因此,存储库219可被称之为第三方存储库、系统、或者服务。
存储库219可利用云计算提供存储或者交通工具数据202的存储和传送。云计算是包括通过诸如因特网的网络连接的相对大数目的计算机的计算技术。例如,但不限于,存储库219可包括内容传送网络220、设置为服务222的存储器、其他存储库224、或者用于存储的合适的系统和服务和经由诸如因特网的网络的交通数据202的存储和传送的各种组合。
内容传送网络220还可被称为内容分布网络。内容传送网络220可包括部署在因特网上的多个数据中心中的相对大规模分布的服务器系统。内容传送网路220可被配置为以高实用性和高性能将内容提供给终端用户。内容传送网络220的运行商可由将内容传送给终端用户的内容供应商付费。
设置为服务222的存储器可包括用于在存储因特网上存储数据的服务。设置为服务222的存储器的供应商将数据存储在因特网上以用于用户。用户能够使用该服务将数据存储在因特网上并且经由合适的因特网连接从因特网检索存储的数据。然而,用户并不控制存储数据的系统并且可能不知道服务供应商将数据存储在哪些系统上。
通过参考226识别存储库219中的交通工具数据202。参考226可以合适方式包括以任何合适形式识别存储库219中的交通工具数据202的任何信息,从而使得参考226可用于从存储库219检索交通工具数据202。参考226的形式和内容可取决于存储交通工具数据202的具体存储库219。例如,但不限于,参考226可包括统一资源标识符228、其他参考232、或者识别存储库219中的交通工具数据202的参考信息的任何合适组合。
统一资源标识符228可包括用于识别网络资源名称的字符串。这样的识别能够利用具体协议通过网络与网络资源的表示交互。统一资源标识符228可被分为统一资源定位符、统一资源名称、或者同一资源定位符和统一资源名称。
交通工具204可将将要从交通工具204被传送至位置216的交通工具数据202发送至存储库219。然后,位于位置216处的数据处理系统218可使用参考226以从存储库219检索交通工具数据202。位置216处的数据处理系统218可将将要从位置216被发送至交通工具204的交通工具数据202发送至存储库219。然后,交通工具204上的数据处理系统234可以使用参考226从存储库219检索交通工具数据202。
当经由存储库219将交通工具数据202从交通工具204发送至位置216时,可将参考226从交通工具204发送至位置216。例如,但不限于,参考226可以从交通工具204直接发送至位置216、经由中间实体236发送至位置216、经由存储库219和交通工具数据202一起发送至位置216,或以任何其他合适的方式或多个合适的方式的组合发送至位置216。例如,但不限于,可以响应于通过位置216的数据处理系统218或者以任何其他合适的方式接收到参考226,启动利用参考226通过位置216的数据处理系统218从存储库219检索交通工具数据202。
当经由存储库219将交通工具数据202从位置216发送至交通工具204时,可将参考226从位置216发送至交通工具204。例如,但不限于,参考226可以从位置216直接发送至交通工具204、经由中间实体236发送至交通工具204、经由存储库和交通工具数据202一起发送至交通工具204、或以任何其他合适的方式或以多个合适的方式的组合发送至交通工具204。例如,但不限于,可以响应于通过交通工具204或者以任何其他合适的方式接收到参考226,启动利用参考226通过位于交通工具204上的数据处理系统234从存储库219检索交通工具数据。
可替代地,在通过交通工具204将用于传送至位置216的交通工具数据202存储在存储库219中之前,位置216处的数据处理系统218可以已知参考226。当参考226存储在位置216处的数据处理系统218上时,当参考226存储在位置216处并且可由位置216处的数据处理系统218访问时、或者参考226存储在位于位置216处的数据处理系统218上并且将参考226存储在位置216处且可由位置216处的数据处理系统218访问时,参考226可视为被位置216处的数据处理系统218已知。同样,在通过位置216处的数据处理系统218将用于传送至交通工具204的交通工具数据202存储在存储库219中之前,交通工具204上的数据处理系统234可以已知参考226。当参考226存储在交通工具204上的数据处理系统234中时,当将参考226存储在交通工具204上并且可由交通工具204上的数据处理系统234访问时、或者参考226存储在交通工具204上的数据处理系统234中并且将参考226存储在交通工具204上且可由交通工具204上的数据处理系统234访问时,参考226可视为被交通工具204上的数据处理系统234已知。
例如,但不限于,交通工具204上的数据处理系统234可被配置为通过以合适的预先设置方式将交通工具数据202存储在存储库219中而将交通工具数据202传送至位置216,从而使得,交通工具数据202可以通过位置216处的数据处理系统218利用参考226来检索,所述参考226在交通工具数据202由交通工具204存储在存储库219中时已经被位置216处的数据处理系统218已知。在这种情况下,例如,但不限于,位置216处的数据处理系统218可被配置为使用由数据处理系统218已知的这样的参考226而周期性地、预定地、或者专门地从存储库219检索交通工具数据202。可替代地,或者此外,例如,但不限于,可以响应于从交通工具204至位置216的信号或者消息、另一事件的发生、或者以任何其他合适方式,启动通过位置216处的数据处理系统218利用由数据处理系统218已知的参考226从存储库219检索交通工具数据202。类似的处理可以被用于利用参考226来从位置216将交通工具数据202传送至交通工具204,所述参考226在通过位置216处的数据处理系统218将用于传送至交通工具204的交通工具数据202发送至存储库219之前交通工具204上的数据处理系统234已知。。
中间实体236可以是操作任何合适系统的任意数目的合适实体,通过所述合适的系统可将参考226从交通工具204发送至位置216、从位置216发送至交通工具204、或者从交通工具204发送至位置216并且从位置216发送至交通工具204。中间实体236可利用参考226执行与通过参考226识别的交通工具数据202有关的各个工作流程。例如,但不限于,中间实体236可以是负责飞机206的维护的实体。在这种情况下,可以通过飞机制造商或者飞机206的运行商将被传送至飞机206并安装在飞机206上的软件部件210或者其他交通工具数据214存储在存储库219中。飞机206的制造商或者运营商可经由负责飞机206的维护的中间实体236将识别存储在存储库219中的软件部件210或者其他交通工具数据214的参考226从位置216发送至飞机206。
交通工具204可包括通信系统238。可以任何合适的方式实施通信系统238,以用于在交通工具204与存储库219之间建立通信链接240。通信链接240可被配置为用于将交通工具数据202从交通工具204发送至存储库219、用于通过交通工具204从存储库219接收交通工具数据202、或者用于将交通工具数据202从交通工具204发送至存储库219并且用于通过交通工具204从存储库219接收交通工具数据202。还可以任何合适的方式实施交通工具204上的通信系统238,以用于建立从交通工具204发送参考226、用于通过交通工具204接收参考226、或者建立从交通工具204发送参考226并且用于通过交通工具204接收参考226的通信链接242。可以在交通工具204与中间实体236之间、直接在交通工具204与位置216之间、或者在交通工具204与中间实体236之间和直接在交通工具204与位置216之间建立用于通过交通工具204发送和接收参考226的通信链接242。
可以以任何合适的方式实施位置216处的通信系统,以用来建立位置216和存储库219之间的通信链接246。通信链接246可被配置为用于通过位于位置216的数据处理系统218将交通工具数据202从位置216发送至存储库219、用于从存储库219接收交通工具数据202、或者将交通工具数据202从位置216发送至存储库219和用于从存储库219接收交通工具数据202。还可以以任何合适的方式来实施位置216处的通信系统244,以用来通过位置216处的数据处理系统218从位置216发送参考226,用来接收参考226、或者用于从位置216发送参考226和用于接收参考226。可以在位置216与中间实体236之间、直接在位置216与交通工具204之间、或者在位置216与中间实体236之间和直接在位置216与交通工具204之间建立用于通过位置216处的数据处理系统218发送和接收参考226的通信链接248。例如,但不限于,可以经由位置216处的通信系统244与交通工具204上的通信系统238之间的直接连接来发送参考226。
被发送至存储库219并且从存储库219检索的交通工具数据202可包括比参考226更多的数据。因此,优选的是,在交通工具204和存储库219之间的通信链接240和位置216和存储库219之间的通信链接246可以包括相对高的带宽、低延迟、或者相对高的带宽和低延迟,以用于相对快速地将相对大量的交通工具数据202携带至存储库219并且从存储库219携带相对大量的交通工具数据202。可以以相对轻松的方式,针对与实施在因特网上的存储库219的通信链接240和246建立相对快速的通信。根据示例性实施方式,用于携带包括参考226的相对少量的数据的通信链接242和248可相对慢并且效率较低,而不影响经由存储库219将交通工具数据202传送至交通工具204、从交通工具204传送交通工具数据202、或者将交通工具数据202传送至交通工具204和从交通工具204传送交通工具数据202的整体速度。用于参考226的通信链接242和248还可包括经由因特网的合适通信。
可以任何合适的方式分别利用通信系统238和244建立与存储库219的通信链接240和242,以最大化交通工具202与存储库219的通信速度。例如,但不限于,交通工具204上的数据处理系统234或者通信系统238可被配置为识别最高可用的带宽,以用于从交通工具204的当前位置建立与存储库219的通信链接240。识别通信链接240的最高可用带宽可包括识别存储库219,具有最高可用带宽的通信链接240可以从交通工具204的当前位置至所述存储库219建立。具有最高可用带宽的通信链接240所建立至的存储库219可被称为最接近于交通工具204的当前位置的存储库219。例如,但不限于,可以域名系统解析或者以另一合适的方式限定最接近于交通工具204的当前位置的存储库219。
转向图3,根据另一示例性实施方式描述了交通工具数据传送环境的框图的示图。图3中示出了通过交通工具数据传送环境300中的各个实体所执行的功能并参照图3描述了所述功能。交通工具数据传送环境300是图2中的交通工具数据传送环境200的一个实施方式的实例。
交通工具数据传送环境300被配置为用于将交通工具数据302从来源304传送至目的地306。当在图2中将交通工具数据202从交通工具204传送至位置216时,交通工具数据302可以是图2中交通工具数据202的一个实施方式的实例,来源304可以是图2中交通工具204的一个实施方式的实例,并且目的地306可以是图2中位置216的一个实施方式的实例。当在图2中将交通工具数据202从位置216传送至交通工具204时,交通工具数据302可以是图2中交通工具数据202的一个实施方式的实例,来源304可以是图2中的位置216的一个实施方式的实例,并且目的地306可以是图2中的交通工具204的一个实施方式的实例。
来源304可以是交通工具数据302的任何合适的来源。例如,但不限于,交通工具数据302可由来源304生成。来源304可以是交通工具数据302的核准的来源308。交通工具数据302的核准的来源308可以是被核准以为目的地306提供交通工具数据302的任何实体、系统、或者设备。,目的地306可以被配置为只有当交通工具数据302来自于作为交通工具数据302的核准的来源308的来源304时接收或者使用交通工具数据302。
例如,但不限于,交通工具数据302可包括软件部件、操作数据、其他交通工具数据、或者被传送至交通工具或者从交通工具传送的各种数据组合。交通工具数据302可包括元数据310。元数据310可包括关于交通工具数据302的任何合适信息。例如,但不限于,当交通工具数据302包括软件部件时,元数据310可包括软件部件的部件编号、生产软件部件的公司或者其他实体名称、关于软件部件的其他合适信息、或者描述软件部件的各种特征的各种信息组合。元数据310可被视为交通工具数据302的一部分或者交通工具数据302的附加部分。例如,但不限于,元数据310可由来源304生成、通过来源304添加到交通工具数据302、或者通过来源304创建并且添加到交通工具数据302。
交通工具数据302还可包括认证数据312。认证数据312可包括识别交通工具数据302的来源304的任何合适数据。例如,但不限于,认证数据312可包括识别交通工具数据302的来源304的数字签名314,如虚线315所示。交通工具数据302的数字签名314可由来源304以任何已知和适当的方式产生并与交通工具数据302相关。
包括元数据310(如有)和认证数据312的交通工具数据302可被加密316。交通工具数据302以任何合适的方式通过来源304被加密316。例如,加密器318可被来源304操作以对交通工具数据302进行加密。
例如,加密器318可被配置为利用加密密钥320以任何已知和合适的方式对交通工具数据302进行加密。例如,但不限于,加密密钥320可以是由密钥管理器322所提供的密码密钥(cryptographickey),以使加密器318用于对交通工具数据302进行加密。密钥管理器322可包括与来源304和目的地306分开并且生成和管理供来源304和目的地306使用的密码密钥分配的第三方实体或者系统。密钥管理器322还可生成和管理供不同于来源304和目的地306的实体或者系统使用的密码密钥分配。当利用由密钥管理器322所提供的加密密钥320对交通工具数据302进行加密316时,交通工具数据302的目的地306需要建立到密钥管理器322的连接,以从密钥管理器322获得解密密钥324,以用于对目的地306处的交通工具数据302进行解密。
可替代地,或者此外,加密器318可被配置为利用不是由密钥管理器322所提供的加密密钥320对交通工具数据302进行加密。例如,加密器318可被配置为本地生成对称密钥并且然后使用目的地306的公钥进行加密。在这种情况下,以已知方式在目的地306处得到用于解密被加密316的交通工具数据302的解密密钥324,并且不需要目的地306与密钥管理器322之间的连接来解密目的地306处的交通工具数据302。然而,随着从交通工具数据302从来源304所传送至的目的地的数目增加,用于由来源304加密交通工具数据302的公钥使用越来越难以由来源304管理。如果使用密钥管理器322提供用于加密和解密的密码密钥,则可避免这种困难。在这种情况下,密钥管理器322可处理供交通工具数据302的相对大数目的来源和目的地使用的加密和解密密钥的管理。
作为另一可替代的,可以利用加密共享326形式对交通工具数据302进行加密316。加密共享326指用于在一组参与者之间分配加密密钥的各种方法,其中每个参与者均被分配加密密钥的一份额。只有当足够多的可能不同类型的共享份额组合在一起时,才可以重构该加密密钥。各个份额其自身并无用。可以使用本领域技术人员已知的各种数学技术和方法来实施通过加密共享326的加密。根据示例性实施方式,可以使用加密共享326的任何合适方法或者方案来提供交通工具数据302的安全性。
例如,但不限于,交通工具数据302的加密共享326可包括通过加密器318将交通工具数据302分割成多个片段。交通工具数据302的多个分割片段可被分布在存储库328中。例如,但不限于,通过将交通工具数据302的多个分割片段存储在存储库328中的多个不同位置处,可将交通工具数据302的多个分割片段分布在存储库328中。在这种情况下,存储库328中多个不同的位置可包括各种不同的物理位置、虚拟位置、或者物理位置和虚拟位置。
可以使用不同于本文实例所描述的加密方法来对交通工具数据302进行加密。可以结合使用加密的各种方法来对交通工具数据302进行加密。例如,但不限于,根据示例性实施方式,来源304可以使用利用由密钥管理器322所提供的密码密钥与交通工具数据302的目的地的对称或者其他公钥的组合的加密方法对交通工具数据302进行加密。
包括元数据310(如有)和认证数据312的被加密316的交通工具数据302可通过来源304被存储在存储库328中。当将交通工具数据302存储在不受具有访问交通工具数据302的授权的实体控制的存储库328中时,交通工具数据302可被加密316,以保持包括元数据310(如有)的交通工具数据302的机密性和完整性。
当利用由密钥管理器322提供的加密密钥320对交通工具数据302进行加密316时,可通过来源304将密钥管理器信息330与交通工具数据302一起存储在存储库328中。这样的密钥管理器信息330可或者不可被视为是存储在存储库328中的交通工具数据302的一部分。密钥管理器信息330可以和交通工具数据302一起存储在存储库328中并且可以任何合适的方式与通过来源304存储在存储库328中的交通工具数据302相关。由来源304存储在存储库328中的交通工具数据302的密钥管理器信息330没有被加密316。
密钥管理器信息330可包括用于从密钥管理器322检索解密密钥324以对交通工具数据302进行解密的任何合适信息。例如,密钥管理器信息330可包括识别密钥管理器322的信息、识别由密钥管理器332生成和管理的解密密钥324的信息、或者两者。例如,但不限于,密钥管理器信息330可包括统一资源标识符或者用于识别密钥管理器322的其他合适信息。例如,但不限于,密钥管理器信息330可包括通用唯一标识符或者用于识别由密钥管理器322生成和管理的解密密钥324的其他合适信息。
存储库328可以是图2中的存储库219的一个实施方式的实例。例如,但不限于,存储库328可包括内容传送网络、设置为服务的存储器、或者用于将包括元数据310(如有)、认证数据312以及密钥管理器信息330(如有)存储在因特网上的另一合适存储库。存储库328可包括多个存储库。包括元数据310(如有)、认证数据312以及密钥管理器信息330(如有)的交通工具数据302可经由通信链接332从来源304被发送至用于存储的存储库328。例如,但不限于,通信链接332可包括来源304与因特网之间的合适的连接。
参考数据334包括参考336。参考数据334还可包括元数据338、参考认证数据340、或者元数据338和参考认证数据340。可以任何合适的方式和形式由来源304生成参考数据334。
参考336可以是图2中的参考226的一个实施方式的实例。参考336可以任何合适的方式包括以任何合适的方式识别存储库328中的交通工具数据302的任何信息,从而参考336可以被用来从存储库328检索包括元数据310(如有)、认证数据312以及密钥管理器信息330(如有)的交通工具数据302。例如,但不限于,参考336可包括统一资源标识符、其他信息、或者识别存储库328中的交通工具数据302的任何合适信息的组合。
参考336可包括多个参考342。例如,但不限于,当利用加密共享326对交通工具数据302进行加密316时,交通工具数据302的多个分割片段可以分布到存储库328中。在这种情况下,多个参考342可识别分布在存储库328中的交通工具数据302的多个分割片段。
包括在参考数据334中的元数据338可包括有关参考336、有关通过参考336识别的交通工具数据302、或者有关参考336和通过参考336识别的交通工具数据302的任何合适信息。例如,包括在参考数据334中的元数据338可包括用于控制参考336、通过参考336识别的交通工具数据302、或者参考336和通过参考336识别的交通工具数据302的使用的命令、指令、或者其他信息。例如,元数据338可包括指示何时或者如何使用参考336、通过参考336识别的交通工具数据302、或者参考336和通过参考336识别的交通工具数据302的信息。例如,但不限于,当交通工具数据302包括交通工具的软件部件时,元数据338可包括用于确定由交通工具利用参考336从存储库328检索软件部件的合适时间或者条件的信息、用于将软件部件加载到交通工具上的指令、或者有关从存储库328检索软件部件、利用从存储库328检索的软件部件、或者从存储库328检索软件部件和利用从存储库328检索的软件部件的其他合适信息或者各种信息组合。因此,根据示例性实施方式,参考数据334中的元数据338可被配置为控制涉及通过参考数据334识别的交通工具数据302的工作流或者工作处理。
可替代地或者此外,包括在参考数据334中的元数据338可包括用于解密通过参考336识别的交通工具数据302的信息。例如,但不限于,当利用由密钥管理器322提供的加密密钥320对交通工具数据302进行加密316时,用于从密钥管理器322检索解密密钥324以解密交通工具数据302的密钥管理器信息330中的一些或者全部可包括在元数据338中。例如,密钥管理器信息330中的一些或者全部可作为参考数据334的一部分包括在元数据338中,而不是与交通工具数据302一起存储在存储库328中。可替代地,密钥管理器信息330中的一些或者全部可作为参考数据334的一部分包括在元数据338中并且还可与交通工具数据302一起被存储在存储库328中。然而,优选的是,密钥管理器信息330中的全部与交通工具数据302一起存储在存储库328中。
可替代地或者此外,包括在参考数据334中的元数据338可包括能够用于确定通过参考336识别的交通工具数据302是否保持不变的信息。例如,但不限于,元数据338可包括用于交通工具数据302的哈希值344。用于交通工具数据302的哈希值344可以在交通工具数据302被存储在存储库328中之前利用合适的哈希函数以已知的方式由来源304确定。例如,但不限于,哈希值344可以被确定为产生用于识别交通工具数据302的来源304的数字签名314的处理的一部分。可替代地,有关哈希值344的数字签名314可作为用于确定交通工具数据302是否不变的参考数据334的一部分而包含在元数据338中。
参考认证数据340可包括识别参考数据334的来源304的任何合适的数据。参考认证数据340可以以任何已知和合适的方式由来源304产生并与参考数据334相关。例如,但不限于,参考认证数据340可包括识别参考数据334的来源304的数字签名。
参考数据334可经由来源304与目的地306之间的合适的通信链接从来源304被直接发送至目的地306。可替代地,参考数据334可经由多个中间实体348从来源304被传送至目的地306。在这种情况下,参考数据334可经由通信链接350从来源304被发送至多个中间实体348中的一个。可以任何合适的方式实施通信链接350,以用于将参考数据334从来源304提供至多个中间实体348。
多个中间实体348可包括操作通过其可将参考数据334从来源304发送至目的地306的任何合适系统的任何数目的合适实体。当参考数据334经由多个中间实体348从来源304被传送至目的地306时,参考数据334可以合适的顺序在许多中间实体348中的多个中间实体之间被传送。多个中间实体348中的中间实体352可以是图2中的中间实体236的实例。
多个中间实体348中的每个中间实体(其中参考数据334经由所述中间实体从来源304传送至目的地306)可利用参考数据334执行处理。例如,在利用参考数据334执行处理之前,中间实体352可以已知方式检查参考数据334的参考认证数据340,以确定参考数据334是否来自于参考数据334的核准的来源。中间实体352可不利用参考数据334执行任何处理,除非对参考认证数据340的检查表明参考数据334来自于参考数据334的核准的来源。
当确定参考数据334来自于参考数据334的核准的来源时,中间实体352可利用参考数据334执行任何数目的合适处理。例如,但不限于,通过中间实体352利用参考数据334执行的处理可包括通过中间实体352查看参考336、元数据338、或者参考336和元数据338。在通过中间实体352查看或者以其他方式使用参考数据334之前,可以由中间实体352将参考数据334从参考数据334被中间实体352接收的形式解包。通过中间实体352利用参考数据334所执行的处理可或者不可改变参考数据334。在任何情况下,被中间实体352解包的参考数据334均可被中间实体352重新打包成合适的形式,以用于将参考数据334传输至多个中间实体348中的另一中间实体或者传输至目的地306。
在通过中间实体352将参考数据334传送至多个中间实体348中的另一中间实体或者传送至目的地306之前,可以通过中间实体352对参考数据334进行签名。例如,可以通过中间实体352利用中间实体352的数字签名354对参考数据334进行签名。数字签名354可以通过中间实体352产生并以任何已知和合适的方式与参考数据334相关。例如,中间实体352的数字签名354可应用于一个或者多个其他数字签名或者包括用于参考数据334的参考认证数据340的其他信息上。可替代地,中间实体352的数字签名354可取代一个或者多个其他数字签名或者包括用于参考数据334的参考认证数据340的其他信息。
根据示例性实施方式,参考数据334的来源不仅指原始提供参考数据334的来源304,而且还指当参考数据334经由多个中间实体348从来源304被传送至目的地306时的多个中间实体348中可处理参考数据334的任何中间实体。因此,中间实体352的应用于参考数据334的数字签名354可将中间实体352识别为参考数据334的来源。
可以通过数据接收器356在目的地306处接收参考数据334。例如,数据接收器356可被配置为经由来源304与目的地306之间的合适直接通信链接从来源304接收参考数据334。可替代地或者此外,数据接收器356可被配置为经由通信链接358从多个中间实体348接收参考数据334。可以任何合适的方式实施通信链接358,以用于将参考数据334从多个中间实体348提供至目的地306。
目的地306处的数据认证器360可被配置为确定参考数据334是否来自于参考数据334的核准的来源。例如,但不限于,数据认证器360可被配置为以已知方式使用参考数据334的参考认证数据340,以确定参考数据334是否来自于参考数据334的核准的来源。除非数据认证器360确定参考数据334来自于参考数据334的核准的来源,否则,不可使用位于目的地306处的参考数据334。
当确定参考数据334来自于参考数据334的核准的来源时,目的地306处的数据检索器362可被配置为使用来自于参考数据334的参考336从存储库328检索交通工具数据302。例如,数据检索器362可被配置为使用参考336经由通信链接364从存储库328检索包括元数据310(如有)、认证数据312以及密钥管理器信息330(如有)的交通工具数据302。例如,但不限于,通信链接364可包括目的地306与因特网之间的合适的连接。
目的地306处的解密器366被配置为对从存储库328检索的加密316的交通工具数据302进行解密。例如,但不限于,解密器366可被配置为利用解密密钥324以已知方式对交通工具数据302进行解密。
例如,当交通工具数据302利用来自密钥管理器322的加密密钥被加密316时,解密器366可被配置为利用密钥管理器信息330从密钥管理器322检索解密密钥324。密钥管理器信息330可以被用来以任何合适方式从密钥管理器322检索解密密钥324。密钥管理器322可以任何合适的方式对试图检索解密密钥324的实体进行认证,以确认目的地306是否被授权从密钥管理器322接收解密密钥324。可能需要在目的地306与密钥管理器322之间建立合适的连接368,以通过解密器366从密钥管理器322检索解密密钥324,从而对交通工具数据302进行解密。
可替代地或者此外,当利用不是由密钥管理器322提供的加密密钥320对交通工具数据302进行加密316时,解密器366可被配置为在目的地306处以合适方式得到解密交通工具数据302的解密密钥324。在这种情况下,不需要目的地306与密钥管理器322之间的连接来对目的地306处的交通工具数据302进行解密。
可替代地或者此外,当利用加密共享326对交通工具数据302进行加密时,解密器366可被配置为使用参考数据334中的多个参考342识别分布在存储库328中的交通工具数据302的多个分割片段。数据检索器362可被配置为使用多个参考342从存储库328检索交通工具数据302的多个分割片段。解密器366可被配置为以合适方式将检索的交通工具数据302的分割片段组合,以对交通工具数据302进行解密。
在从存储库328检索的交通工具数据302被解密之后,数据认证器360可以被用于确定交通工具数据302是否来自于交通工具数据302的核准的来源。例如,但不限于,数据认证器360可被配置为以已知方式利用交通工具数据302的认证数据312,以确定交通工具数据302是否来自于交通工具数据302的核准的来源。除非数据认证器360确定交通工具数据302来自于交通工具数据302的核准的来源,否则,不可使用目的地306处的交通工具数据302。
目的地306处的数据验证器370可被配置为确定从存储库328检索的交通工具数据302是否未改变。例如,数据验证器370可被配置为使用交通工具数据302的哈希值344或者包含在参考数据334中的其他合适信息来确定从存储库328检索的交通工具数据302是否从生成用于识别存储在存储库328中的交通工具数据302的参考数据334时未改变。例如,但不限于,数据验证器370可被配置为利用用于计算包括在参考数据334中的交通工具数据302的哈希值344的相同的哈希函数来计算从存储库328检索的交通工具数据302的哈希值。然后,数据验证器370可将包括在参考数据334中的哈希值344与从存储库328检索的交通工具数据302的哈希值相比较。如果哈希值不匹配,则由参考数据334识别的交通工具数据302被确定为在产生识别存储在存储库328中的交通工具数据302的参考数据之后已经改变。例如,如果存储在存储库328中并由参考数据334识别的交通工具数据302在参考数据产生之后被交通工具数据302的核准的来源改变,则通过参考数据334识别的交通工具数据30中的这样的改变不能被数据认证器360识别。
在来源304处的数据处理系统371中可以实施:一个或者多个加密器318;用于生成交通工具数据302、元数据310、认证数据312、以及密钥管理器信息330的处理;用于将交通工具数据302、元数据310、认证数据312、以及密钥管理器信息330存储在存储库328中的处理、以及用于生成参考数据334的处理。例如,但不限于,当来源304是飞机时,数据处理系统371可包括位于飞机上的飞机网络数据处理系统。
数据接收器356、数据认证器360、数据检索器362、解密器366、以及数据验证器370中的一个或多个可以实施在目的地306处的数据处理系统372中。出于任何合适的目的或者各个目的组合,根据示例性实施方式,目的地306处的数据处理系统372还可被配置为使用经由存储库328从来源304被传送至目的地306的交通工具数据302。例如,但不限于,当目的地306是飞机时,数据处理系统372可包括飞机上的飞机网络数据处理系统。
图2和图3中的示图并不意味着对其中可以实施不同示例性实施方式的方式的物理或者架构限制。可以使用除所示出的一些之外、取代所示出的一些、或者除所示出的一些之外和取代所示出的一些的其他部件。在一些示例性实施方式中,某些部件是不必要的。此外,框被用来示出一些功能部件。当在不同示例性实施方式中实施时,可以将这些框中的一个或者多个组合、分割、或者组合并且分割成不同的框。
例如,在一些示例性实施方式中,存储在存储库328中的交通工具数据302可不加密。在一些示例性实施方式中,可以对识别存储在存储库328中的交通工具数据302的参考数据334进行加密,以用于将参考数据334从来源304传送至目的地306。
转向图4,根据示例性实施方式描述了飞机维护环境的框图的示图。飞机维护环境400可以是图2中的交通工具数据传送环境200和图3中的交通工具数据传送环境300的一个实施方式的实例。飞机维护环境400可包括用于对飞机402进行维护的任何合适环境。飞机402可以是图1中的飞机100和图2中的飞机206的一个实施方式的实例。
飞机402可以通过飞机制造商404制造。飞机制造商404可包括用于制造飞机402的任何合适的实体。
飞机402可以通过飞机运营商406操作。例如,飞机运营商406可以是航空公司、军事组织、另一政府或者私有实体、或者操作飞机402的任何实体组合。飞机运营商406可以负责和控制飞机402的维护。
对飞机402执行维护操作可以由维护实体408执行。例如,维护实体408可以是对飞机运营商406的飞机402进行维护的任何合适实体。例如,但不限于,维护实体408可以是飞机制造商404、飞机运营商406、或者任何其他合适的实体。
飞机402可包括用于执行飞机402上各种功能的系统410。例如,但不限于,飞机402上的系统410可包括线路取代单元(line-replaceableunit)。可以通过飞机402上的飞机网络数据处理系统412提供飞机402上的系统410之间的通信。
飞机402的维护可包括将各种类型的飞机数据414传送至飞机402。例如,飞机数据414可被传送至飞机402并且加载到系统410中,以维护或者改进飞机402上的系统410的操作。例如,但不限于,飞机数据414可包括软件部件416或其他飞机数据418。
飞机运营商406可负责将飞机数据414加载到飞机402上。例如,但不限于,软件部件416可通过飞机运营商406被加载到飞机402上的一个或者多个系统410上,以替换或者更新最初通过飞机制造商404加载到飞机402上的软件部件。作为通过飞机运营商406维护飞机402的处理的一部分,软件部件416或者其他飞机数据418可通过飞机运营商406加载到飞机402上。
例如,但不限于,将被传送到飞机402的飞机数据414可以通过飞机制造商404来提供。在这种情况下,飞机制造商404可利用数字签名对飞机数据414进行签名,从而以已知方式将飞机制造商404识别为飞机数据414的来源。由飞机制造商404签名的飞机数据414可被称为签名的飞机数据420。
飞机制造商404可对签名的飞机数据420进行加密。例如,但不限于,飞机制造商404可利用由密钥管理器提供的加密密钥、利用飞机402的对称或者其他公共加密密钥、利用加密共享、或者利用另一加密方法或各种不同加密数据的方法的合适组合以已知方式对签名的飞机数据420进行加密。由飞机制造商404加密的签名飞机数据420可被称为加密的飞机数据422。
加密的飞机数据422可由飞机制造商484存储在存储库424中,以用于传送至飞机402。例如,但不限于,存储库424可包括内容传送网络、设置为因特网上的服务的存储器、或者不位于飞机402上的任何其他合适存储服务或者系统。加密的飞机数据422可经由通信链接426被发送至用于存储的存储库424。例如,但不限于,通信链接426可包括由飞机制造商404操作的数据处理系统与因特网之间的合适连接。
飞机制造商404可生成识别存储在存储库424中的加密飞机数据422的参考数据428。参考数据428可包括用于以合适方式识别存储在存储库424中的加密飞机数据422的任何信息,从而,可以使用参考数据428从存储库424检索加密的飞机数据422。例如,但不限于,参考数据428可包括统一资源标识符或者识别存储在存储库424中的加密飞机数据422的任何其他合适的信息。飞机制造商404可利用数字签名对参考数据428进行签名,从而以已知方式将飞机制造商404识别为参考数据428的来源。
飞机制造商404可以任何合适的方式将参考数据428发送至飞机运营商406。飞机运营商406可检查由飞机制造商404施加到参考数据428的数字签名,从而在使用参考数据428之前以已知方式确定参考数据428是否来自于核准的来源。飞机运营商406可通过控制参考数据428的分布和使用来控制飞机402上的飞机数据414的传送和加载。飞机运营商406可使用数字签名对参考数据428进行签名,从而以已知方式将飞机运营商406识别为参考数据428的来源。例如,但不限于,飞机运营商406可以通过飞机制造商404施加到参考数据428的数字签名对参考数据428进行签名。
可替代地或者此外,将被传送至飞机402的飞机数据414可以由飞机运营商406提供。在这种情况下,飞机数据414可以由飞机运营商406使用数字签名进行签名,以将飞机运营商406识别为飞机数据414的来源。可选地,由飞机运营商406提供的签名的飞机数据420可以被加密,以提供加密的飞机数据422。由飞机运营商406提供的签名飞机数据420或者加密飞机数据422可由飞机运营商406存储在存储库424中,以用于传送至飞机402。由飞机运营商406提供的签名飞机数据420或者加密飞机数据422可经由通信链接434被发送至用于存储的存储库424。例如,但不限于,通信链接434可包括由飞机运营商406操作的数据处理系统与因特网之间的合适的连接。飞机运营商406可生成识别由飞机运营商406存储在存储库424中的飞机数据414的参考数据428。在这种情况下,飞机运营商406可使用数字签名对参考数据428进行签名,从而以已知方式将飞机运营商406识别为参考数据428的来源。
飞机运营商406可以任何合适的方式将参考数据428发送至维护实体408。例如,但不限于,飞机运营商406可将参考数据428发送至维护实体408,以启动将飞机数据414加载到飞机402上的处理。在使用参考数据428之前,维护实体408可检查施加到参考数据428的数字签名,从而以已知方式确定参考数据428是否来自于核准的来源。维护实体408可使用数字签名对参考数据428进行签名,从而以已知方式将维护实体408识别为参考数据428的来源。例如,但不限于,维护实体408可以通过飞机制造商404和飞机运营商406施加到参考数据428的任何数字签名对参考数据428进行签名。
维护实体408可以任何合适的方式将参考数据428发送至飞机402。例如,维数实体408可经由通信链接430将参考数据428发送至飞机网络数据处理系统412。维护实体408可以使用任何合适的装置和方法建立通信链接430并且将参考数据428发送至飞机网络数据处理系统412。例如,但不限于,维护实体408可以使用合适的维护设备或者代理服务器将参考数据428传送至飞机网络数据处理系统412。
飞机网络数据处理系统412可被配置为接收参考数据428并且在使用参考数据428之前检查施加到参考数据428的数字签名从而以已知方式确定参考数据428是否来自于核准的来源。当确定参考数据428来自于核准的来源时,飞机网络数据处理系统412可被配置为利用参考数据428从存储库424检索加密的飞机数据422。例如,飞机网络数据处理系统412可被配置为建立到存储库424的通信链接432并且经由通信链接432从存储库424检索加密的飞机数据422。例如,但不限于,通信链接432可包括飞机402与因特网之间的合适的连接。
飞机网络数据处理系统412可被配置为对从存储库424检索的加密的飞机数据422进行解密并且在飞机数据414可以被用在飞机402上之前检查施加到飞机数据414的数字签名,从而以已知方式确定飞机数据414是否来自于核准的来源。当确定飞机数据414来自于核准的来源时,从存储库424检索的飞机数据414可被加载到系统410上并且被激活或者以其他方式用于飞机402。
飞机数据414可经由存储库424从飞机402被传送至飞机运营商406或者另一合适的实体。在这种情况下,飞机数据414可包括飞机操作数据或者在飞机402上生成的其他数据。飞机网络数据处理系统412可被配置为使用数字签名对在飞机402上生成的飞机数据414进行签名,以将飞机402识别为飞机数据414的来源。
可选地,飞机网络数据处理系统412可被配置为对在飞机402上生成的飞机数据414进行加密。在飞机402上生成的签名飞机数据420或者加密飞机数据422可经由通信链接432从飞机402被发送至存储库424。飞机运营商406可根据需要从存储库424检索在飞机402上生成的飞机数据414。飞机运营商406可根据需要对从存储库424检索的飞机数据414进行解密,并且检查通过飞机402施加到飞机数据414的数字签名,从而以已知方式确认从存储库424检索的飞机数据414的来源。
转向图5,根据示例性实施方式描述了用于将数据发送至交通工具的过程的流程图的示图。例如,但不限于,可以在交通工具数据传送环境200中实施处理500,以将图2中的交通工具数据202传送至交通工具204。例如,但不限于,可以在图3的交通工具数据传送环境300中在交通工具数据302的来源304处实施处理500。
处理500以准备被传送至交通工具的数据开始(操作502)。例如,但不限于,操作502可包括提供用于传送至交通工具的软件部件或者其他交通工具数据。可以使用数字签名对交通工具数据进行签名,从而以已知方式识别交通工具数据的来源(操作504)。然后,可以对签名的交通工具数据进行加密(操作506)。例如,但不限于,可以使用由密钥管理器提供的加密密钥、使用交通工具的对称或者其他公共加密密钥、使用加密共享、或者使用另一加密方法或者各种不同加密数据的方法的合适组合以已知方式对交通工具数据进行加密。
然后,可以将签名和加密的交通工具数据发送至不位于交通工具上的存储库(操作508)。例如,但不限于,存储库可包括内容传送网络、设置为因特网上的服务的存储器、或者不位于交通工具上的任何其他合适存储服务或者系统。
生成识别存储在存储库中的数据的参考数据(操作510)。参考数据可包括用于以合适方式识别存储在存储库中的交通工具数据的任何信息,从而,参考数据可以被用来从存储库检索交通工具数据。操作510可包括使用数字签名对参考数据进行签名,以识别参考数据的来源。然后,可将参考数据发送至交通工具(操作512),之后终止处理。参考数据可被直接或者经由多个中间实体发送至交通工具。
转向图6,根据示例性实施方式描述了用于通过中间实体使用参考数据的处理的流程图的示图。例如,处理600可以由图2的交通工具数据传送环境200中的中间实体236或者图3的交通工具数据传送环境300中的中间实体352来实施。
处理600可以通过中间实体接收参考数据开始(操作602)。例如,可以从参考数据的来源或者从另一中间实体接收参考数据。然后,检查接收的参考数据的参考认证数据(操作604),以确定参考数据是否来自于参考数据的核准的来源(操作606)。例如,操作604可包括以已知方式检查参考数据的数字签名。当在操作606中确定参考数据不是来自于参考数据的核准的来源时,中间实体不可使用参考数据执行任何处理。在这种情况下,终止处理。
中间实体可响应参考数据来自于参考数据的核准的来源的确定而利用参考数据执行处理(操作608)。中间实体可利用参考数据执行任何数目的合适的处理。由中间实体执行的处理可或者不可改变参考数据。在任何情况下,可通过中间实体对参考数据进行签名(操作610)。例如,但不限于,中间实体的数字签名可被施加到一个或者多个其他数字签名或者包括参考数据的参考认证数据的其他信息中。然后,中间实体可将签名的参考数据发送至交通工具或者其他中间实体(操作612),之后,终止处理。
转向图7,根据示例性实施方式描述了用于通过交通工具接收数据的处理的流程图的示图。例如,处理700可以由图2中的交通工具204上的数据处理系统或者图3中的交通工具数据302的目的地306处的数据处理系统372来实施。
处理700可以通过接收识别存储在不位于交通工具上的存储库中的交通工具数据的参考数据开始(操作702)。可以检查参考数据的参考认证数据(操作704),以确定参考数据是否来自于参考数据的核准的来源(操作706)。例如,操作704可包括以已知方式检查参考数据的数字签名。当在操作706中确定参考数据不是来自于核准来源时,可以终止处理。
当确定参考数据来自于参考数据的核准的来源时,可以使用参考数据从存储库检索交通工具数据(操作708)。例如,但不限于,操作708可包括经由交通工具与因特网之间的连接从存储库检索交通工具数据。可以确定从存储库检索交通工具数据是否被加密(操作710)。当确定交通工具数据被加密时,可以对交通工具数据进行解密(操作712)。例如,但不限于,操作712可包括从密钥管理器检索解密密钥以用于对交通工具数据进行解密。
当在操作710中确定从存储库检索的交通工具数据未被加密时,或者在操作712中对从存储库检索的交通工具数据进行解密之后,可以检查从存储库检索的交通工具数据的认证数据(操作714),以确定交通工具数据是否来自于交通工具数据的核准的来源(操作716)。例如,操作714可包括以已知方式检查交通工具数据的数字签名。当在操作716中确定从存储库检索的交通工具数据不是来自于核准的来源时,不可在交通工具上使用交通工具数据。在这种情况下,可终止处理。否则,当在操作716确定交通工具数据来自于核准的来源时,可以在交通工具上使用交通工具数据(操作718),之后,终止处理。例如,但不限于,操作718可包括将交通工具数据加载到交通工具上。
转向图8,根据示例性实施方式描述了数据处理系统的框图的示图。数据处理系统800可以是图2中的交通工具204上的数据处理系统234或者位置216处的数据处理系统218的一个实施方式的实例。数据处理系统800可以是图3中来源304处的数据处理系统371或者目的地306处的数据处理系统372的一个实施方式的实例。
在该示例性实施方式中,数据处理系统800包括通信结构(communicationfabric)802。通信结构802提供处理器单元804、存储器806、永久性存储器808、通信单元810、输入/输出(I/O)单元812、以及显示器814之间的通信。
处理器单元804用于执行加载到存储器806中的软件的指令。处理器单元804可以是多个处理器、多处理器核、或者某一其他类型的处理器,视具体实施方式而定。本文中参照项目所使用的“多个”指一项或者多项。此外,可以利用其中主处理器与次处理器存在单一芯片上的多个不同种类的处理器系统来实施处理器单元804。作为另一示例性实例,处理器单元804可以是包含相同类型的多处理器的对称多处理器系统。
存储器806和永久性存储器808是存储设备816的实例。存储设备是能够存储例如但不限于数据、函数形式的程序代码、和/或临时性和/或永久性的其他合适信息的信息的任一件硬件。在这些实例中,存储设备816还可被称为计算机可读存储设备。例如,在这些实例中,存储器806可以是随机存取存储器或者任何其他合适的易失性或者非易失性存储设备。永久性存储器808可以为各种形式,视具体实施方式而定。
例如,永久性存储器808可包含一个或者多个部件或者设备。例如,永久性存储器808可以是硬驱动、闪存、可重写光盘、可重写磁带、或者上述的某种组合。永久性存储器808所使用的介质还可以是可移动的。例如,可移动的硬驱动可用于永久性存储器808。
在这些实例中,通信单元810提供与其他数据处理系统或者设备的通信。在这些实例中,通信单元810是网络接口卡。通信单元810可通过使用物理通信链接或者无线通信链接或者物理和无线通信链接提供通信。
输入/输出单元812允许利用连接至数据处理系统800的其他设备输入和输出数据。例如,输入/输出单元812可通过键盘、鼠标、和/或某一其他合适的输入设备提供用于用户输入的连接。此外,输入/输出单元812可将输出发送至打印机。显示器814提供将信息显示给用户的机构。
用于操作系统、应用、和/或程序的指令可位于存储设备816中,存储设备816通过通信结构802与处理器单元804通信。在这些示例性实例中,指令为永久性存储器808上的函数形式。这些指令可被加载到存储器806中,以由处理器单元804执行。可由处理器单元804利用位于诸如存储器806的存储器中的计算机执行指令执行不同实施方式的处理。
这些指令被称为程序指令、程序代码、计算机可用程序代码、或者可由处理器单元804中的处理器读取和执行的计算机可读程序代码。不同实施方式中的程序代码可被实施在诸如存储器806或者永久性存储器808的不同的物理或者计算机可读存储介质上。
程序代码818以函数形式位于可选择性地移除并且可被加载到或者转移至由处理器单元804执行的数据处理系统800的计算机可读介质820上。在这些实例中,程序代码818和计算机可读介质820构成计算机程序产品822。在一个实例中,计算机可读介质820可以是计算机可读存储介质824或者计算机可读信号介质826。
例如,计算机可读存储介质824可包括被插入到或者放置到驱动或者其他设备(即,永久性存储器808的一部分)以用于转移至诸如硬驱动的存储设备(即,永久性存储器808的一部分)的光盘或者磁盘。计算机可读存储介质824还可为诸如硬驱动、拇指驱动、或者闪存的连接至数据处理系统800的永久性存储器形式。在一些实例中,计算机可读存储介质824不可从数据处理系统800中被移除。
在这些实例中,计算机可读存储介质824是用于存储程序代码818的物理或者有形存储设备而非传播或者传输程序代码818的介质。计算机可读存储介质824还被称为计算机可读有形存储设备或者计算机可读物理存储设备。换言之,计算机可读存储介质824是人可以触摸的介质。
可替代地,可利用计算机可读信号介质826将程序代码818转移至数据处理系统800。例如,计算机可读信号介质826可以是包含程序代码818的传播数据信号。例如,计算机可读信号介质826可以是电磁信号、光学信号、和/或任何其他合适类型的信号。可以通过诸如无线通信链接、光纤电缆、同轴电缆、配线、和/或任何其他合适类型的通信链接的通信链接传输这些信号。换言之,在示例性实例中,通信链接和/或连接可以是物理或者无线的。
在一些示例性实例中,可通过数据处理系统800中使用的计算机可读信号介质826从另一设备或者数据处理系统经由网络将程序代码818下载至永久性存储器808。例如,可经由网络从服务器将存储在服务器数据处理系统中的计算机可读存储介质中的程序代码下载至数据处理系统800。提供程序代码818的数据处理系统可以是服务器计算机、客户端计算机、或者能够存储和传输程序代码818的某一其他设备。
示出的有关数据处理系统800的不同部件并不意在对其中可以实现不同实施方式的方式提供架构限制。在包括除示出有关数据处理系统800之外或者取代示出有关数据处理系统800的部件的数据处理系统中可以实现不同的示例性实施方式。如示例性实例所示,可以改变图8中所示的其他部件。可以使用能够运行程序代码的任何硬件设备或者系统实现不同的实施方式。作为一种实例,数据处理系统可包括与无机组件集成的有机组件和/或可整体包括除人类之外的有机组件。例如,存储设备可包括有机半导体。
在另一示例性实例中,处理器单元804可以为具有出于特殊用途而制造或者配置的电路的硬件单元形式。这种类型的硬件可执行各种操作,而不需要从被配置为执行操作的存储设备将程序代码加载到存储器中。
例如,当处理器单元804为硬件单元形式时,处理器单元804可以是电路系统、专用集成电路(ASIC)、可编程逻辑设备、或者被配置为执行多种操作的某一其他合适类型的硬件。该设备被配置为通过可编程逻辑设备执行多种操作。该设备可在随后时间内被重新配置或者可永久性地被配置为执行多种操作。例如,可编程逻辑设备的实例包括可编程逻辑阵列、可编程阵列逻辑、场可编程逻辑阵列、场可编程门阵列、以及其他合适的硬件设备。在这种类型的实施方式中,因为在硬件单元中实施用于不同实施方式的处理,所以可以省去程序代码818。
在又一示例性实例中,可以使用在计算机和硬件单元中发现的处理器的组合来实施处理器单元804。处理器单元804可具有被配置为运行程序代码818的多个硬件单元和多个处理器。在此描述实例中,可以在多个硬件单元中实施这些处理中的一些,而可以在多个处理器中实施其他处理。
在另一实例中,总线系统可以被用来实施通信结构802并且总线系统可包括诸如系统总线或者输入/输出总线的一个或者多个总线。当然,可以使用提供被附接至总线系统的不同部件或者设备之间的数据传输的任何合适类型的架构来实施总线系统。
此外,通信单元810可包括传输数据、接收数据、或者传输和接收数据的多个设备。例如,通信单元810可以是调制器或者网络适配器、两个网络适配器、或者其某种组合。此外,例如,存储器例如可以是存储器806或缓存,诸如所述缓存可以在出现在通信结构802的接口和存储控制器集线器中找到。
不同描述实施方式中的流程图和框图示出了示例性实施方式中的装置和方法的某些可能实施方式的架构、功能、以及操作。因此,流程图或者框图中的每个框可代表模块、片段、函数、操作或者步骤的一部分、其某种组合。
在示例性实施方式的某种替代实施方式中,框中标注的函数可能不按照图中标注的顺序出现。例如,在一些情况下,可大致同时执行连续示出的两个框,或者有时可按照相反顺序执行框,视所涉及的功能而定。此外,除流程图或者框图中的示出框之外,可以添加其他框。
已经出于示例性和描述性之目的,示出了对示例性实施方式的描述,但并不旨在穷尽或者局限于所公开形式的实施方式。多种修改和变形对本领域普通技术人员来说是显而易见的。此外,与其他期望的实施方式相比较,不同示例性实施方式可提供不同的特征。为了很好地说明实施方式的原理、实际应用,并且为了能够使本领域普通技术人员理解具有各种变形以适于所期望的特定用途的本公开,选择和描述了所选的实施方式。

Claims (14)

1.一种传送交通工具数据(202)的方法,包括:
通过数据处理系统(218)接收参考数据(334),所述参考数据(334)包括识别存储在位于交通工具(204)之外的存储库(219)中的所述交通工具数据(202)的参考(226)和识别所述参考数据(334)的来源(304)的参考认证数据(340);
通过所述数据处理系统(218)利用所述参考认证数据(340)确定所述参考数据(334)是否来自于所述参考数据(334)的核准来源(308);
当确定所述参考数据(334)来自于所述参考数据(334)的所述核准来源(308)时,通过所述数据处理系统(218)利用所述参考(226)从所述存储库(219)检索所述交通工具数据(202),其中,所述交通工具数据(202)包括识别所述交通工具数据(202)的来源(304)的认证数据(312);以及
通过所述数据处理系统(218)利用所述认证数据(312)确定所述交通工具数据(202)是否来自于所述交通工具数据(202)的核准来源(308)。
2.根据权利要求1所述的方法,其中,从所述存储库(219)检索的所述交通工具数据(202)被加密,并且所述方法进一步包括下列中的至少一项:
利用来自密钥管理器(322)的解密密钥(324)解密所述交通工具数据(202),其中,利用识别所述密钥管理器(322)和所述解密密钥(324)的密钥管理器(322)信息从所述密钥管理器(322)检索所述解密密钥(324),并且其中,所述密钥管理器(322)信息包括有所述参考数据(334)和从所述存储库(219)检索的所述交通工具数据(202)中的至少一个;
利用通过所述数据处理系统(218)得到的解密密钥(324)解密所述交通工具数据(202);以及
将分布在所述存储库(219)中的所述交通工具数据(202)的多个独立片段组合,其中,所述参考数据(334)包括识别分布在所述存储库(219)中的所述交通工具数据(202)的所述多个独立片段的多个参考(342)。
3.根据权利要求1所述的方法,其中,所述参考数据(334)包括用于所述交通工具数据(202)的哈希值(344),并且所述方法进一步包括通过所述数据处理系统(218)利用所述哈希值(344)确定从所述存储库(219)检索的所述交通工具数据(202)是否自生成所述参考数据(334)时未改变。
4.根据权利要求1所述的方法,其中:
所述存储库(219)选自于内容传送网络(220)和设置为因特网上的服务的存储器。
5.根据权利要求1所述的方法,其中,所述参考(226)包括统一资源标识符(228)。
6.根据权利要求1所述的方法,其中:
所述交通工具数据(202)包括用于传送至飞机(206)的飞机数据(414);
所述认证数据(312)包括识别所述交通工具数据(202)的所述来源(304)的数字签名(314);
所述交通工具(204)包括所述飞机(206);并且
所述数据处理系统(218)包括位于所述飞机(206)上的飞机网络数据处理系统(412)。
7.根据权利要求1所述的方法,其中:
所述交通工具数据(202)包括用于从飞机(206)传送的飞机数据(414);并且
所述认证数据(312)包括将所述飞机(206)识别为所述交通工具数据(202)的所述来源(304)的数字签名(314)。
8.一种装置,包括:
数据接收器(356),在交通工具(204)上,被配置为接收参考数据(334),所述参考数据(334)包括识别存储在位于所述交通工具(204)之外的存储库(219)中的交通工具数据(202)的参考(226)和识别所述参考数据(334)的来源(304)的参考认证数据(340);
数据检索器(362),在所述交通工具(204)上,被配置为利用所述参考(226)从所述存储库(219)检索所述交通工具数据(202),其中,所述交通工具数据(202)包括识别所述交通工具数据(202)的来源(304)的认证数据(312);
数据认证器(360),在所述交通工具(204)上,被配置为利用所述参考认证数据(340)确定所述参考数据(334)是否来自于所述参考数据(334)的核准来源(308),并且被配置为利用所述认证数据(312)确定所述交通工具数据(202)是否来自于所述交通工具数据(202)的所述核准来源(308);以及
解密器(366),在所述交通工具(204)上,被配置为解密从所述存储库(219)检索的所述交通工具数据(202)。
9.根据权利要求8所述的装置,其中,所述解密器(366)被配置为通过下列中的至少一项解密所述交通工具数据(202):
利用使用密钥管理器(322)信息从密钥管理器(322)检索的解密密钥(324)来解密所述交通工具数据(202),所述密钥管理器(322)信息包括有所述参考数据(334)和从所述存储库(219)检索的所述交通工具数据(202)中的至少一个,其中,所述密钥管理器(322)信息识别所述密钥管理器(322)和所述解密密钥(324);
利用通过所述交通工具(204)上的所述解密器(366)得到的所述交通工具(204)的解密密钥(324)解密所述交通工具数据(202);以及
将分布在所述存储库(219)中的所述交通工具数据(202)的多个独立片段组合,其中,所述参考数据(334)包括识别分布在所述存储库(219)中的所述交通工具数据(202)的所述多个独立片段的多个参考(342)。
10.根据权利要求8所述的装置,其中,所述参考数据(334)包括用于所述交通工具数据(202)的哈希值(344),并且所述装置进一步包括数据验证器(370),在所述交通工具(204)上,被配置为利用所述哈希值(344)确定从所述存储库(219)检索的所述交通工具数据(202)是否自生成所述参考数据(334)时未改变。
11.根据权利要求8所述的装置,其中:
所述存储库(219)选自于内容传送网络(220)和设置为因特网上的服务的存储器。
12.根据权利要求8所述的装置,其中,所述参考(226)包括统一资源标识符(228)。
13.根据权利要求8所述的装置,其中:
所述交通工具数据(202)包括用于传送至飞机(206)的飞机数据(414);以及
所述交通工具(204)包括所述飞机(206)。
14.根据权利要求13所述的装置,其中,所述交通工具数据(202)包括用于所述飞机(206)的软件部件(210)。
CN201510253244.5A 2014-05-16 2015-05-18 交通工具数据传送 Active CN105099698B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/279,434 US9407635B2 (en) 2014-05-16 2014-05-16 Vehicle data delivery
US14/279,434 2014-05-16

Publications (2)

Publication Number Publication Date
CN105099698A true CN105099698A (zh) 2015-11-25
CN105099698B CN105099698B (zh) 2019-03-12

Family

ID=53276723

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510253244.5A Active CN105099698B (zh) 2014-05-16 2015-05-18 交通工具数据传送

Country Status (4)

Country Link
US (1) US9407635B2 (zh)
EP (1) EP2945348B1 (zh)
CN (1) CN105099698B (zh)
AU (1) AU2015200730B2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109074465A (zh) * 2016-03-24 2018-12-21 大众汽车有限公司 用于管理收集的车辆数据的方法
CN109389880A (zh) * 2017-08-11 2019-02-26 波音公司 包括使用嵌套哈希表的消息回放的资产模拟

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9088613B2 (en) * 2012-11-13 2015-07-21 Gogo Llc Ground system for vehicle data distribution
US9672025B2 (en) 2014-12-10 2017-06-06 Ford Global Technologies, Llc Encryption for telematics flashing of a vehicle
US9688244B2 (en) * 2015-06-15 2017-06-27 Ford Global Technologies, Llc Autonomous vehicle theft prevention
US10706645B1 (en) * 2016-03-09 2020-07-07 Drew Technologies, Inc. Remote diagnostic system and method
FR3050049B1 (fr) * 2016-04-08 2018-03-23 Airbus Operations (S.A.S.) Unite au sol, aeronef, et procede de transmission d'instructions de vol d'une unite au sol vers un aeronef
US10783724B2 (en) * 2016-11-07 2020-09-22 Raytheon Technologies Corporation Vehicle data collection system and method
US10664413B2 (en) * 2017-01-27 2020-05-26 Lear Corporation Hardware security for an electronic control unit
JP6884600B2 (ja) * 2017-03-02 2021-06-09 任天堂株式会社 無線通信システム、通信方法、情報処理装置、および、情報処理プログラム
US10848940B2 (en) 2018-01-04 2020-11-24 Honeywell International Inc. Methods and systems for vehicle based internet of things
US11075890B2 (en) * 2018-03-12 2021-07-27 International Business Machines Corporation Wireless communication between vehicles
US11443570B2 (en) * 2019-06-11 2022-09-13 Raytheon Technologies Corporation Data storage in a helmet system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1797468A (zh) * 2004-12-30 2006-07-05 东方惠科防伪技术有限责任公司 一种交通信息管理系统和方法
US20090138516A1 (en) * 2007-11-27 2009-05-28 The Boeing Company Aircraft software part library
CN102105909A (zh) * 2008-07-24 2011-06-22 波音公司 获取交通工具数据的方法和装置
US20140053243A1 (en) * 2012-08-17 2014-02-20 Gogo Llc System for providing temporary internet access from a restricted local area network environment

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7401054B1 (en) * 2001-03-26 2008-07-15 Accenture Gmbh Content bank for objects
US7636568B2 (en) 2002-12-02 2009-12-22 The Boeing Company Remote aircraft manufacturing, monitoring, maintenance and management system
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP5002205B2 (ja) * 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム
FR2922702B1 (fr) * 2007-10-17 2010-02-26 Airbus France Securisation de fichiers informatiques telechargeables sur un aeronef basee sur l'identite d'entites, procede d'authenfication, systeme et aeronef associes
US20090138873A1 (en) 2007-11-27 2009-05-28 The Boeing Company Method and Apparatus for Loadable Aircraft Software Parts Distribution
US20090138874A1 (en) 2007-11-27 2009-05-28 The Boeing Company Software Maintenance Tool
US8442751B2 (en) 2007-11-27 2013-05-14 The Boeing Company Onboard electronic distribution system
US9208308B2 (en) * 2007-11-27 2015-12-08 The Boeing Company Alternate parts signature list file
US8930310B2 (en) * 2007-11-27 2015-01-06 The Boeing Company Proxy server for distributing aircraft software parts
US8055393B2 (en) 2008-02-06 2011-11-08 The Boeing Company Method and apparatus for loading software aircraft parts
FR2935573B1 (fr) * 2008-09-03 2010-09-17 Airbus France Procede de communication d'une signature numerique pour certifier une transmission, systeme et aeronef associes.
US9213709B2 (en) * 2012-08-08 2015-12-15 Amazon Technologies, Inc. Archival data identification
US9160543B2 (en) * 2013-05-07 2015-10-13 The Boeing Company Verification of aircraft information in response to compromised digital certificate

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1797468A (zh) * 2004-12-30 2006-07-05 东方惠科防伪技术有限责任公司 一种交通信息管理系统和方法
US20090138516A1 (en) * 2007-11-27 2009-05-28 The Boeing Company Aircraft software part library
CN102105909A (zh) * 2008-07-24 2011-06-22 波音公司 获取交通工具数据的方法和装置
US20140053243A1 (en) * 2012-08-17 2014-02-20 Gogo Llc System for providing temporary internet access from a restricted local area network environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MICHAEL L.OLIVE: "Efficient datalink security in a bandwidth-limited mobile environment - an overview of the Aeronautical Telecommunications Network (ATN) security concept", 《IEEE DIGITAL AVIONICS SYSTEMS, 2001. DASC. 20TH CONFERENCE》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109074465A (zh) * 2016-03-24 2018-12-21 大众汽车有限公司 用于管理收集的车辆数据的方法
CN109074465B (zh) * 2016-03-24 2022-04-29 大众汽车有限公司 用于管理收集的车辆数据的方法
CN109389880A (zh) * 2017-08-11 2019-02-26 波音公司 包括使用嵌套哈希表的消息回放的资产模拟
CN109389880B (zh) * 2017-08-11 2022-07-15 波音公司 包括使用嵌套哈希表的消息回放的资产模拟
US11468781B2 (en) 2017-08-11 2022-10-11 The Boeing Company Simulation of an asset including message playback using nested hash tables

Also Published As

Publication number Publication date
US9407635B2 (en) 2016-08-02
AU2015200730A1 (en) 2015-12-03
EP2945348B1 (en) 2017-11-22
AU2015200730B2 (en) 2018-03-08
CN105099698B (zh) 2019-03-12
EP2945348A1 (en) 2015-11-18
US20150334113A1 (en) 2015-11-19

Similar Documents

Publication Publication Date Title
CN105099698A (zh) 交通工具数据传送
US11847192B2 (en) In-vehicle content delivery system operable in autonomous mode and non-autonomous mode
US10547454B2 (en) Managing in-flight transfer of parcels using blockchain authentication
US20170157860A1 (en) Three Dimensional Printing of Parts
US11315369B2 (en) Blockchain configuration history for vehicle maintenance, modification, and activity tracking
US7827400B2 (en) Security certificate management
US20160127334A1 (en) Resumption of play for a content-delivery session
US9001642B2 (en) Selective downlink data encryption system for satellites
US20130036103A1 (en) Software Part Validation Using Hash Values
EP2956886B1 (en) Verification of aircraft information in response to compromised digital certificate
EP3671496A1 (en) Systems and methods for recording licensing or usage of aviation software products using shared ledger databases
WO2019027889A1 (en) SYSTEM AND METHOD FOR INCIDENT RECONSTRUCTION USING V2X COMMUNICATIONS
CN111399992A (zh) 用于飞行器零件历史和当前飞行器配置的互锁区块链
US9237022B2 (en) Use of multiple digital signatures and quorum rules to verify aircraft information
US11483163B2 (en) Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI)
US20180013723A1 (en) Cross-domain data-gate for secure transmission of data over publicly shared datalinks
US20180091477A1 (en) Reducing data connections for transmitting secured data
CN110610101A (zh) 一种数据存证方法、装置、设备及存储介质
US9942315B2 (en) Anonymous peer storage
US20150051756A1 (en) Aircraft System Control and Reporting via a Mobile Device
CN115903898B (zh) 无人机飞行控制方法、装置、电子设备及存储介质
GB2500753A (en) Downlink data encryption in a satellite

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant