CN105917628B - 加密机场地面上的飞行器之间的通信的方法和系统 - Google Patents

加密机场地面上的飞行器之间的通信的方法和系统 Download PDF

Info

Publication number
CN105917628B
CN105917628B CN201480073166.4A CN201480073166A CN105917628B CN 105917628 B CN105917628 B CN 105917628B CN 201480073166 A CN201480073166 A CN 201480073166A CN 105917628 B CN105917628 B CN 105917628B
Authority
CN
China
Prior art keywords
aircraft
network
key
ground
pairwise key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480073166.4A
Other languages
English (en)
Other versions
CN105917628A (zh
Inventor
R·G·山姆皮格哈雅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN105917628A publication Critical patent/CN105917628A/zh
Application granted granted Critical
Publication of CN105917628B publication Critical patent/CN105917628B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5429Applications for powerline communications
    • H04B2203/5445Local network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种用于加密机场地面上的两个飞行器之间的通信的方法和系统。各个飞行器经由宽带电力线通信(BPL)网络联接至地面网络,可以经由针对各个飞行器的相应地面电力连接器来设置该BPL网络。经由地面网络在各个飞行器之间建立相互认证通信信道。在各个飞行器处建立共享成对密钥。可以基于诸如信道衰减、带宽或延迟这样的信道状态特性而单独建立共享成对密钥。在另选例中,可以从一个飞行器向另一个飞行器共享该共享成对密钥,或者可以基于诸如Diffie Hellman这样的预定协议根据公钥生成所述共享成对密钥。利用共享成对密钥加密的数据接着可以从一个飞行器发送至另一个飞行器。可以经由PBL网络或者独立无线网络发送该加密数据。

Description

加密机场地面上的飞行器之间的通信的方法和系统
技术领域
本公开总体上涉及飞行器通信,并且更具体地说,涉及用于在机场处的飞行器之间建立安全信息交换的方法和系统。
背景技术
机载飞行器信息系统中的软件和数据的量正在以迅猛的速度增长。机载飞行器信息系统尤其使用用于客舱系统、航空电子设备和机上娱乐系统的软件和数据。一些软件和数据可以跨越商业飞行器类型和航空公司机队公用。航空公司担负频繁且及时刷新它们的机队的所有数据和软件。
飞行器WiFi或蜂窝链路的可用性以及基于机场和基于因特网的软件和数据分布服务器,对飞行器的大软件和大数据的过程进行流线化管理。然而,这种解决方案受限于管理航空公司在机场处拥有的分布服务器的成本、对用于到达机场拥有的分布服务器的因特网连接性的信任、以及对机场处的最后一英里无线连网可用性和吞吐量的依赖性。
而且,存在因控制飞行器通信的规定而不能经由无线网络发送的某些商业飞行器数据。这种规定总有一天可能需要,诸如飞行器加密密钥这样的某类数据在飞行器停靠于机位和满足其它条件时仅向该飞行器传递。所述其它条件可能需要飞行器必须启动与机场的地面网络的所有(有线和无线)通信。假设这样,两个飞行器无法直接通信,因为任一个飞行器都不能接受来自连网非机载系统的通信启动请求。
因此,需要一种用于相互认证和共享成对密钥建立以保护飞行器至飞行器通信的方法和系统。
发明内容
根据一个或更多个实施方式,一种用于加密机场地面上的两个飞行器之间的通信的方法。将各个飞行器联接至地面网络。经由所述地面网络在启动各个飞行器之间的相互认证通信信道。在各个飞行器处建立共享成对密钥。利用共享成对密钥加密将数据从一个飞行器发送至另一个飞行器。
所述地面网络可以是宽带电力线通信网络。可以经由针对各个飞行器的相应地面电力连接器来设置所述宽带电力线通信网络。
在第一另一实施方式中,可以通过以下步骤在所述两个飞行器中的第二飞行器处建立所述共享成对密钥:从所述两个飞行器中的第一飞行器向所述两个飞行器中的第二飞行器发送第一测试消息,在所述两个飞行器中的第二飞行器处基于接收的所述第一测试消息标识第一信道状态,以及在所述两个飞行器中的第二飞行器处基于所述第一信道状态生成第一共享成对密钥。可以通过以下步骤在所述两个飞行器中的第一飞行器处建立所述共享成对密钥:从所述两个飞行器中的第二飞行器向所述两个飞行器中的第一飞行器发送第二测试消息,在所述两个飞行器中的第一飞行器处基于所述第二测试消息的接收标识第二信道状态,以及在所述两个飞行器中的第一飞行器处基于所述第二信道状态生成第二共享成对密钥。在这种情况下,所述信道状态可以是信道衰减、信道带宽或者信道延迟。
在第二另一实施方式中,可以通过以下步骤来建立所述共享成对密钥:经由所述地面网络从所述两个飞行器中的一个飞行器向所述两个飞行器中的另一个飞行器选择性地发送共享成对密钥。
在第三另一实施方式中,可以通过以下步骤来建立所述共享成对密钥:经由所述地面网络从所述两个飞行器中的第一飞行器向所述两个飞行器中的第二飞行器发送第一公钥,从所述两个飞行器中的第二飞行器向所述两个飞行器中的第一飞行器发送第二公钥,以及在各个飞行器处,利用预定协议基于所述第一公钥和所述第二公钥生成秘密成对密钥。
在一个实施方式中,可以经由所述地面网络发送所述加密数据。在另一实施方式中,各个飞行器可以包括无线网络通信单元,并且可以经由联接至各个飞行器的所述无线网络通信单元的独立无线网络发送所述加密数据。
另一实施方式提供了一种用于加密机场地面上的两个飞行器之间的通信的系统。所述系统包括地面网络、联接至所述地面网络的第一飞行器、以及联接至所述地面网络的第二飞行器。所述第一飞行器和所述第二飞行器皆被配置成经由所述地面网络启动各个飞行器之间的相互认证通信信道,并且被配置成接着在各个飞行器处建立共享成对密钥。另外,所述第一飞行器和所述第二飞行器中的各个飞行器被配置成选择性地向另一飞行器发送数据,利用所述共享成对密钥对所述数据进行加密。
已经讨论的特征、功能,以及优点可以在不同实施方式中独立实现,或者可以在其它实施方式中组合,其进一步细节可以参照下列描述和附图而了解。
附图说明
下列详细描述通过实施例给出,并且不旨在将本公开单独限制成其,结合附图将最佳地理解,其中:
图1是用于在飞行器之间交换信息的示例性系统的图;和
图2是用于在飞行器之间交换信息的示例性处理的流程图。
具体实施方式
在本公开中,贯穿所有图,相同附图标记指代相同部件,其例示了本公开的多各种示例性实施方式。
在此描述的实施方式易于机场的飞行器之间的信息安全交换。更具体地说,使得飞行器能够充当针对航空公司机队的其它飞行器成员的服务器,以分布和收集信息。针对软件和数据系统的更新可以经由机队从飞行器至飞行器安全传播,特别是在相似飞行器型号之间。更新例如可以包括针对机上娱乐系统、客舱系统、飞行控制系统、以及航空电子系统的数据和软件。
宽带电力线(BPL:Broadband over power line)通信链路使能够实现对于物理威胁和网络威胁来说安全的飞行器间信息流动。非机载BPL模块能够与连接至机场电力系统的其它非机载BPL模块进行点至点和点至多点通信。该非机载BPL模块还能够与飞行器上的机载BPL模块通信。
停靠在机场的航空公司机队的机场电力系统和物理布局被优化(leveraged),以增强飞行器至飞行器信息流的吞吐量。包括非机载BPL模块的地面电力单元可以用于向其它飞行器供电和易于与其它飞行器的通信。该非机载BPL模块使能够实现实时对等式信息交换、点至多点信息交换,以及/或者飞行器之间的延迟存储和转发信息交换。这种非机载BPL模块针对有恶意的内部人员(包括泄密的航空公司/机场人员或系统)受到保护。
图1是用于在飞行器间安全交换信息的示例性系统100的图。系统100包括停靠在机场(未示出)的第一飞行器105和第二飞行器110。系统100包括电力系统115,其被配置成向飞行器105和110递送电力。电力系统115可以是机场常用的常规电力递送系统。电力系统115在飞行器105和110停靠于机场时联接至飞行器105和110。电缆117将各个飞行器105和110联接至电力系统115。
各个飞行器105和110都具有易于经由电缆117的通信的机载宽带电力线(BPL)模块120。各个飞行器105和110可以可选地包括终端无线LAN单元(TWLU)150(包括关联天线155)。TWLU 150使能够与关联的基于地面的LAN(未示出)无线通信。如本领域普通技术人员容易认识到,可以使用其它类型的无线通信接口。机载BPL模块120能够与联接至电力系统115的非机载BPL模块125通信。尽管图1例示了电力系统115经由非机载BPL模块125联接至电缆117,但本领域普通技术人员容易认识到,使得非机载BPL模块能够如在此所述地起作用的其它构造也是可以的。各个非机载BPL模块125都以通信方式联接至机场网络130。非机载BPL模块125可以经由任何类型的通信接口联接至机场网络130,包括但不限于:以太网、帧中继、ISDN、ATM、WiFi、蜂窝、以及/或者任何其它网络,无论LAN、WAN,还是VPN。
各个飞行器105和110都可以接收来自电力系统115的电力,并且经由电缆117向/从机场网络130发送/接收通信。在本示例性实施方式中,各个飞行器105和110都可以利用TCP/IP,经由机载BPL模块120来通信,然而,可以使用其它合适的协议。电缆117可以加以物理保护,以易于飞行器105和110与机场网络130之间的通信的物理安全。
可以限制用户对非机载BPL模块125的物理接入。物理接入可以例如通过需要成功认证、通过凭证、多因素空勤人员认证、数字密钥、通行码、RFID、生物特征测定等的安全外壳加以限制,以增益针对非机载BPL模块125的物理接入。非机载BPL模块125可以包括GPS接收器,其用于验证非机载BPL模块125未从预定位置移动。非机载BPL模块125可以设置有安全路由表,其易于利用预定hop和/或预定目的地,经由机场网络130路由信息。更具体地说,非机载BPL模块125可以被配置成,利用预定非机载BPL模块向预定飞行器路由信息。非机载BPL模块125可以通过诸如MAC地址这样的硬件标识符来标识和/或寻址。非机载BPL模块125可以包括:显示器和诸如键盘、触摸屏、鼠标器等这样的输入装置(未示出),以提供用户接口。
机场网络130可以以通信方式联接至服务器140。服务器140可以经由LAN、WAN以及/或者因特网连接至机场网络130。服务器140可以被配置成向和从飞行器105和110提供和接收数据。
除了服务器140与飞行器105和110之间的通信以外,系统100还使能够实现飞行器105与110之间的信息交换。更具体地说,并且如在此更详细说明的,通过利用参照图2描述的方法,第一飞行器105和第二飞行器110可以建立针对经由BPL模块120和125和经由机场网络130的加密通信的安全连接。另外,当包括可选TWLU 150时,通过利用参照图2描述的方法,第一飞行器105和第二飞行器110还可以建立针对经由TWLU 150和关联的基于地面的LAN的加密通信的安全连接。
对于这种加密的飞行器至飞行器通信来说,各个飞行器都必须启动与另一个飞行器的相互认证(有线和/或无线)宽带通信信道,并且这两个飞行器必须接着建立可以用于加密宽带信息交换的共享成对密钥(即,加密密钥)。对于共享成对密钥建立来说,基本假定是需要可以分布该秘密密钥的物理上安全的信道。具体来说,如下所述,所公开方法和系统针对飞行器105与110之间的共享成对密钥分布或生成提供了物理安全信道的建立。如本领域普通技术人员容易认识到,使用数字证书作为用于飞行器至飞行器通信的相互认证方式相比当前所公开系统和方法安全上更差,因为在处理中没有包括第三方媒介的情况下,一个飞行器的数字证书不能被另一个飞行器处理。使用媒介(如集结服务器)需要基础结构成本,并且使该系统潜在地易受网络威胁(例如,中间人攻击)。
BPL通信链路是这两个飞行器105与110之间的物理安全信道,即,优选的是,经由飞行器电力连接117(例如,飞行器导槽(stinger)线缆)来提供。如图1所示。在此公开的系统针对飞行器使用物理安全信道来建立共享成对密钥提供了许多方法。
首先,各个飞行器都可以优化信道特性,以独立提取该秘密密钥。例如,各个飞行器都可以使用信道状态信息,作为生成该秘密密钥的基础。在一个实施方式中,可以基于发送的测试消息来导出信道状态信息。在这种情况下,飞行器105可以通过BPL通信链路向飞行器110发送测试消息,而飞行器110接着可以测量来自飞行器105的接收信号,并且基于所接收的信号的特性来估计信道状态。类似的是,飞行器110可以向飞行器105发送测试消息,以允许飞行器105类似地测量来自飞行器110的接收信号,并且基于所接收的信号的特性来估计信道状态。因为在大多数情况下,可以安全地假定该信道状态信息相同,所以飞行器105和110皆生成/建立可以接着被用作用于生成秘密共享成对密钥的公共种子的参量(基于所测量信道状态信息)。可以用作用于建立秘密密钥的潜在种子的信道特性包括:信道衰减、信道带宽以及信道延迟估计。
第二,可以使用该物理安全信道(即,BPL通信链路)来从一个飞行器向另一个飞行器传输自生成秘密密钥。例如,飞行器105可以利用预定算法生成秘密密钥。所生成的密钥接着可以通过该物理安全信道从飞行器105发送至飞行器110。
第三,可以将诸如Diffie Hellman协议这样的密钥协商协议用于这两个飞行器之间。在这种情况下,各个飞行器105和110都使用该物理安全信道来传输其自己的公钥,并接着使用标准密钥建立协议,其导致各个飞行器获取共享成对密钥。该物理安全信道在此减轻针对用于相互查明通信实体的身份的密钥建立协议的需要。
每一种前述方法都可以用于建立共享成对密钥。选择特殊方法取决于飞行器和飞行器运营商对该物理安全信道的网络安全所具有的信任程度。如果BPL通信链路完全受保护,则第二种方法需要最少努力,因为秘密成对密钥横跨该信道从一个飞行器向另一个飞行器发送。如果BPL通信链路稍微受信任,则第一种方法允许将该信道的物理特性用作用于两个飞行器处的随机种子生成的基础。如果BPL通信链路不受信任,则在各个飞行器105和110处使用公钥和Diffie Hellman协议(或本领域普通技术人员已知的其它类似协议)来建立该共享成对密钥提供最高安全等级。
下面,参照图2,提供了根据优选实施方式的、用于建立安全的飞行器至飞行器通信的处理的流程图。首先,在步骤205,各个飞行器(例如,飞行器105或AC1和飞行器110或AC2)通过地勤人员联接至相应地面电力单元,并且飞行员或其它机载人员建立针对与该地面电力单元相关联的BPL通信链路的链路。接下来,在步骤210,或者经由在飞行器上采取的动作(其可以自动化或者在诸如飞行员这样的机载人员的控制下)或者经由通过地面支持人员采取的动作(即,通过航空公司或者机场支持团队),在飞行器105(AC1)与飞行器110(AC2)之间建立相互认证的飞行器至飞行器通信链路。接下来,在步骤215,飞行器105(AC1)和飞行器110(AC2)利用上述三种方法之一来建立用于保护飞行器至飞行器信息交换的共享成对密钥。最后,在步骤220,飞行器105(AC1)和飞行器110(AC2)利用用于加密的共享成对密钥来通信,以通过有线BPL通信链路或者(若可用的话)任何无线数据链路(例如,由终端无线LAN单元150和关联的基于地面的无线LAN所提供的)来共享数据。该方法提供了几个优点,包括飞行器用于与另一个飞行器建立共享成对密钥和用于启动与另一个飞行器的认证通信的能力,两者都不需要介入第三方实体。
而且,本公开包括根据下列条款的实施方式:
条款1:一种用于加密机场地面上的两个飞行器(105、110)之间的通信的方法,该方法包括以下步骤:将各个飞行器联接至地面网络(130);经由所述地面网络启动各个飞行器之间的相互认证通信信道;在各个飞行器处建立共享成对密钥;以及从一个飞行器向另一个飞行器发送数据,在各个飞行器处利用所述共享成对密钥对所述数据进行加密。
条款2:根据条款1所述的方法,其中,所述地面网络包括宽带电力线通信网络(120、125)。
条款3:根据条款2所述的方法,其中,经由针对各个飞行器的相应地面电力连接器来设置所述宽带电力线通信网络。
条款4:根据条款1-2中的任一项所述的方法,其中,所述建立步骤通过以下步骤来执行:从所述两个飞行器中的第一飞行器向所述两个飞行器中的第二飞行器发送第一测试消息,在所述两个飞行器中的第二飞行器处,基于所述第一测试消息的接收,标识第一信道状态,在所述两个飞行器中的第二飞行器处基于所述第一信道状态生成第一共享成对密钥,从所述两个飞行器中的第二飞行器向所述两个飞行器中的第一飞行器发送第二测试消息,在所述两个飞行器中的第一飞行器处基于所述第二测试消息的接收标识第二信道状态,以及在所述两个飞行器中的第一飞行器处基于所述第二信道状态生成第二共享成对密钥。
条款5:根据条款4所述的方法,其中,所述第一信道状态是信道带宽和信道衰减中的一个。
条款6:根据条款4所述的方法,其中,所述第一信道状态是信道延迟。
条款7:根据条款1、2或4中的任一项所述的方法,其中,所述建立的步骤包括如下步骤:经由所述地面网络从所述两个飞行器中的一个飞行器向所述两个飞行器中的另一个飞行器选择性地发送共享成对密钥。
条款8:根据条款1、2、4或7中的任一项所述的方法,其中,所述建立步骤包括以下步骤:经由所述地面网络从所述两个飞行器中的第一飞行器向所述两个飞行器中的第二飞行器发送第一公钥,从所述两个飞行器中的第二飞行器向所述两个飞行器中的第一飞行器发送第二公钥,以及在各个飞行器处,利用预定协议基于所述第一公钥和所述第二公钥生成秘密成对密钥。
条款9:根据条款1、2、4、7或8中的任一项所述的方法,其中,所述发送步骤经由所述地面网络发送所述数据。
条款10:根据条款1、2、4或7-9中的任一项所述的方法,其中,各个飞行器都包括无线网络通信单元,并且其中,所述发送的步骤经由联接至各个飞行器的所述无线网络通信单元的独立无线网络发送所述数据。
条款11:一种用于加密机场地面上的两个飞行器之间的通信的系统(100),该系统包括:地面网络(130);第一飞行器(105),该第一飞行器联接至所述地面网络;第二飞行器(110),该第二飞行器联接至所述地面网络;其中,所述第一飞行器和所述第二飞行器皆被配置成经由所述地面网络启动各个飞行器之间的相互认证通信信道,并且被配置成接着在各个飞行器处建立共享成对密钥;并且其中,所述第一飞行器和所述第二飞行器中的各个飞行器被配置成选择性地向另一飞行器发送数据,在各个飞行器处利用所述共享成对密钥对所述数据进行加密。
条款12:根据条款11所述的系统,其中,所述地面网络包括宽带电力线通信网络(120、125)。
条款13:根据条款12所述的系统,其中,经由针对各个飞行器的相应地面电力连接器,来设置所述宽带电力线通信网络。
条款14:根据条款11-12中的任一项所述的系统,其中,所述第一飞行器和所述第二飞行器皆被配置成通过以下步骤在各个飞行器处建立所述共享成对密钥:接收来自所述两个飞行器中的另一个飞行器的测试消息,基于所述测试消息的接收标识信道状态,以及在各个飞行器处基于所述信道状态生成所述共享成对密钥。
条款15:根据条款14所述的系统,其中,所述信道状态是信道带宽和信道衰减中的一个。
条款16:根据条款14-15中的任一项所述的系统,其中,所述信道状态是信道延迟。
条款17:根据条款11、12或14中的任一项所述的系统,其中,所述第一飞行器和所述第二飞行器皆被配置成通过以下步骤在各个飞行器处建立所述共享成对密钥:经由所述地面网络从所述第一飞行器和所述第二飞行器中的一个飞行器向所述第一飞行器和所述第二飞行器中的另一个飞行器选择性地发送所述共享成对密钥。
条款18:根据条款11、12、14,或17中的任一项所述的系统,其中,所述第一飞行器和所述第二飞行器皆被配置成通过以下步骤在各个飞行器处建立所述共享成对密钥:向所述另一个飞行器发送第一公钥,从所述另一个飞行器接收第二公钥,以及利用预定协议基于所述第一公钥和所述第二公钥生成秘密成对密钥。
条款19:根据条款11、12、14、17或18中的任一项所述的系统,其中,经由所述地面网络发送所述数据。
条款20:根据条款11、12、14或17-19中的任一项所述的系统,其中,各个飞行器包括无线网络通信单元,并且其中,经由联接至各个飞行器的所述无线网络通信单元的独立无线网络发送所述数据。
尽管本公开已经参照其优选实施方式和各个方面进行了具体示出和描述,但本领域普通技术人员应当清楚,在不脱离本公开的精神和范围的情况下,可以进行各种改变和修改。所附权利要求书旨在被解释为包括在此描述的实施方式、上面提到的另选例,及其所有等同物。

Claims (6)

1.一种用于加密机场地面上的两个飞行器(105、110)之间的通信的方法,该方法包括以下步骤:
将各个飞行器联接至地面网络(130);
经由所述地面网络启动各个飞行器之间的相互认证通信信道;
在各个飞行器处建立共享成对密钥;以及
从一个飞行器向另一个飞行器发送数据,在各个飞行器处利用所述共享成对密钥对所述数据进行加密,
其中,根据飞行器或飞行器运营商对所述通信信道的网络安全所具有的信任程度,如果所述通信信道稍微被信任,则所述建立的步骤通过以下步骤来执行:
从所述两个飞行器中的第一飞行器向所述两个飞行器中的第二飞行器发送第一测试消息,
在所述两个飞行器中的所述第二飞行器处,基于所述第一测试消息的接收,标识第一信道状态,
在所述两个飞行器中的所述第二飞行器处,基于所述第一信道状态,生成第一共享成对密钥,
从所述两个飞行器中的所述第二飞行器向所述两个飞行器中的所述第一飞行器发送第二测试消息,
在所述两个飞行器中的所述第一飞行器处,基于所述第二测试消息的接收,标识第二信道状态,以及
在所述两个飞行器中的所述第一飞行器处,基于所述第二信道状态,生成第二共享成对密钥,或者
如果所述通信信道不被信任,则所述建立的步骤包括以下步骤:经由所述地面网络从所述两个飞行器中的所述第一飞行器向所述两个飞行器中的所述第二飞行器发送第一公钥,从所述两个飞行器中的所述第二飞行器向所述两个飞行器中的所述第一飞行器发送第二公钥,以及在各个飞行器处,利用预定协议基于所述第一公钥和所述第二公钥生成秘密成对密钥,或者
如果所述通信信道完全被保护,则所述建立的步骤包括如下步骤:
经由所述地面网络从所述两个飞行器中的一个飞行器向所述两个飞行器中的另一个飞行器选择性地发送共享成对密钥。
2.根据权利要求1所述的方法,其中,所述发送的步骤经由所述地面网络发送所述数据。
3.根据权利要求1所述的方法,其中,各个飞行器包括无线网络通信单元,并且其中,所述发送的步骤经由联接至各个飞行器的所述无线网络通信单元的独立无线网络发送所述数据。
4.一种用于加密机场地面上的两个飞行器之间的通信的系统(100),该系统(100)包括:
地面网络(130);
第一飞行器(105),该第一飞行器(105)联接至所述地面网络;以及
第二飞行器(110),该第二飞行器(110)联接至所述地面网络,
其中,所述第一飞行器和所述第二飞行器皆被配置成经由所述地面网络启动各个飞行器之间的相互认证通信信道,并且被配置成接着在各个飞行器处建立共享成对密钥,
其中,所述第一飞行器和所述第二飞行器中的各个飞行器被配置成选择性地向另一飞行器发送数据,在各个飞行器处利用所述共享成对密钥对所述数据进行加密,
其中,所述第一飞行器和所述第二飞行器皆被配置成根据飞行器或飞行器运营商对所述通信信道的网络安全所具有的信任程度在各个飞行器处建立所述共享成对密钥,如果所述通信信道稍微被信任,则通过以下步骤建立所述共享成对密钥:
接收来自所述两个飞行器中的另一个飞行器的测试消息,
基于所述测试消息的接收标识信道状态,以及
在各个飞行器处基于所述信道状态生成所述共享成对密钥,或者
如果所述通信信道不被信任,则通过以下步骤建立所述共享成对密钥:向所述另一个飞行器发送第一公钥,从所述另一个飞行器接收第二公钥,以及利用预定协议基于所述第一公钥和所述第二公钥生成秘密成对密钥,或者
如果所述通信信道完全被保护,则通过以下步骤建立所述共享成对密钥:经由所述地面网络从所述第一飞行器和所述第二飞行器中的一个飞行器向所述第一飞行器和所述第二飞行器中的另一个飞行器选择性地发送所述共享成对密钥。
5.根据权利要求4所述的系统,其中,经由所述地面网络发送所述数据。
6.根据权利要求4所述的系统,其中,各个飞行器包括无线网络通信单元,并且其中,经由联接至各个飞行器的所述无线网络通信单元的独立无线网络发送所述数据。
CN201480073166.4A 2014-02-07 2014-11-06 加密机场地面上的飞行器之间的通信的方法和系统 Active CN105917628B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/175,808 2014-02-07
US14/175,808 US9124580B1 (en) 2014-02-07 2014-02-07 Method and system for securely establishing cryptographic keys for aircraft-to-aircraft communications
PCT/US2014/064399 WO2015119679A2 (en) 2014-02-07 2014-11-06 Method and system for securely establishing cryptographic keys for aircraft-to-aircraft communications

Publications (2)

Publication Number Publication Date
CN105917628A CN105917628A (zh) 2016-08-31
CN105917628B true CN105917628B (zh) 2022-09-30

Family

ID=53189152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480073166.4A Active CN105917628B (zh) 2014-02-07 2014-11-06 加密机场地面上的飞行器之间的通信的方法和系统

Country Status (6)

Country Link
US (1) US9124580B1 (zh)
EP (1) EP3103241B1 (zh)
JP (2) JP6612761B2 (zh)
CN (1) CN105917628B (zh)
AU (1) AU2014381586B2 (zh)
WO (1) WO2015119679A2 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160124738A1 (en) * 2014-05-16 2016-05-05 Rosemount Aerospace Inc. Tablet based airborne data loader
US9794059B2 (en) 2015-08-31 2017-10-17 The Boeing Company Lightweight cyber secure bi-directional aircraft communications addressing and reporting system (ACARS) transmission
US10200110B2 (en) 2016-06-30 2019-02-05 Ge Aviation Systems Llc Aviation protocol conversion
US10444748B2 (en) 2016-06-30 2019-10-15 Ge Aviation Systems Llc In-situ measurement logging by wireless communication unit for communicating engine data
US10681132B2 (en) 2016-06-30 2020-06-09 Ge Aviation Systems Llc Protocol for communicating engine data to wireless communication unit
US10470114B2 (en) 2016-06-30 2019-11-05 General Electric Company Wireless network selection
US10819601B2 (en) 2016-06-30 2020-10-27 Ge Aviation Systems Llc Wireless control unit server for conducting connectivity test
US10764747B2 (en) 2016-06-30 2020-09-01 Ge Aviation Systems Llc Key management for wireless communication system for communicating engine data
US10712377B2 (en) 2016-06-30 2020-07-14 Ge Aviation Systems Llc Antenna diagnostics for wireless communication unit for communicating engine data
US10529150B2 (en) 2016-06-30 2020-01-07 Aviation Systems LLC Remote data loading for configuring wireless communication unit for communicating engine data
US10318451B2 (en) 2016-06-30 2019-06-11 Ge Aviation Systems Llc Management of data transfers
US10467016B2 (en) 2016-06-30 2019-11-05 General Electric Company Managing an image boot
US10412100B2 (en) * 2016-08-01 2019-09-10 The Boeing Company System and methods for providing secure data connections in an aviation environment
CN107040287B (zh) * 2017-05-25 2023-06-30 北京航天长征飞行器研究所 一种基于电力线宽带载波通信的飞行器电气系统
US10623130B2 (en) 2017-07-27 2020-04-14 Rolls-Royce North American Technologes, Inc. Determining a frequency for propulsor engine communication sessions
US10764262B2 (en) * 2017-10-13 2020-09-01 Nxp B.V. Apparatuses and methods for generating domain-specific codes
US10615977B2 (en) 2017-10-13 2020-04-07 Nxp B.V. Verification of secure parameters for rotating codes
US11729612B2 (en) * 2018-03-08 2023-08-15 Cypress Semiconductor Corporation Secure BLE just works pairing method against man-in-the-middle attack
US10701558B2 (en) 2018-04-10 2020-06-30 Rosemount Aerospace Inc. System and method for securing a Wi-Fi network
US10984660B2 (en) * 2019-03-25 2021-04-20 Kittyhawk.io, Inc. Systems and methods for multi-channel remote identification of aircraft
US11170591B2 (en) * 2019-11-19 2021-11-09 Panasonic Avionics Corporation Systems and methods for wireless unlocking a lock associated with an enclosed space within a vehicle
EP3852336B1 (en) 2020-01-17 2023-08-02 GE Aviation Systems LLC System for connecting one or more applications of an electronic device to one or more avionics systems
US11393349B2 (en) * 2020-03-17 2022-07-19 The Boeing Company Air traffic control (ATC) radio communications authentication
DE102020203604A1 (de) 2020-03-20 2021-09-23 Airbus Operations Gmbh Kommunikationsschlüsselerzeugung in einem avioniknetzwerk und verfahren zum erzeugen von kommunikationsschlüsseln für netzwerkteilnehmer in einem avioniknetzwerk

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2407938A (en) * 2003-11-07 2005-05-11 Toshiba Res Europ Ltd Set-up of wireless network using mains electrical circuit

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
AUPO856797A0 (en) * 1997-08-15 1997-09-04 AAV Australia Pty. Limited Computer system having fixed computers and mobile computers
US6285878B1 (en) * 1998-06-12 2001-09-04 Joseph Lai Broadband wireless communication systems provided by commercial airlines
JP2002290418A (ja) * 2001-03-27 2002-10-04 Toshiba Corp 無線装置
JP2004032679A (ja) * 2002-02-28 2004-01-29 Matsushita Electric Ind Co Ltd 通信装置及び通信システム
US20070055434A1 (en) * 2002-09-12 2007-03-08 Kohlmann Henry G Automatic control system for controllin a vehicle on demand
JP4475377B2 (ja) * 2002-12-27 2010-06-09 日本電気株式会社 無線通信システム、共通鍵管理サーバ、および無線端末装置
JP2004350044A (ja) * 2003-05-22 2004-12-09 Tdk Corp 送信機および受信機、ならびに通信システムおよび通信方法
KR20110076992A (ko) * 2005-01-27 2011-07-06 인터디지탈 테크날러지 코포레이션 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화 키를 유도하는 방법 및 시스템
US7793103B2 (en) * 2006-08-15 2010-09-07 Motorola, Inc. Ad-hoc network key management
JP2008109466A (ja) * 2006-10-26 2008-05-08 Yokohama National Univ 秘密鍵共有方法および装置
US8509140B2 (en) * 2006-11-21 2013-08-13 Honeywell International Inc. System and method for transmitting information using aircraft as transmission relays
US8255684B2 (en) * 2007-07-19 2012-08-28 E.F. Johnson Company Method and system for encryption of messages in land mobile radio systems
US20100042841A1 (en) * 2008-08-15 2010-02-18 Neal King Updating and Distributing Encryption Keys
DE102009001081B3 (de) * 2009-02-23 2010-04-22 Airbus Deutschland Gmbh Vorrichtung und Verfahren zum Übertragen von Daten und Energie über Einrichtungen eines Netzwerkes
CN101998390B (zh) * 2009-08-27 2015-03-25 华为技术有限公司 保证通信安全的方法及设备
JP5482280B2 (ja) * 2010-02-18 2014-05-07 ソニー株式会社 情報処理装置、電動移動体、及び放電管理方法
US9425859B2 (en) * 2010-10-25 2016-08-23 The Boeing Company Interference mitigation for broadband over power line
US9014880B2 (en) * 2010-12-21 2015-04-21 General Electric Company Trajectory based sense and avoid
US9515700B2 (en) * 2012-08-16 2016-12-06 The Boeing Company Methods and systems for exchanging information between aircraft
US9100104B2 (en) * 2013-05-06 2015-08-04 The Boeing Company Systems and methods for physical security of information flows over a power cable connection
US9306625B2 (en) * 2013-07-09 2016-04-05 The Boeing Company Systems and methods for broadband over power line multiple interface devices and systems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2407938A (en) * 2003-11-07 2005-05-11 Toshiba Res Europ Ltd Set-up of wireless network using mains electrical circuit

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《ENHANCING THE"LAST MILE"COMMUNICATIONS AT AIRPORTS》;Krishna Sampigethaya等;《INTERNATIONAL CONGRESS OF THE AERONAUTICAL》;20120928;第2节,第4节,第5.1节,图1,4,表2 *

Also Published As

Publication number Publication date
JP2017514322A (ja) 2017-06-01
WO2015119679A3 (en) 2015-10-01
US9124580B1 (en) 2015-09-01
AU2014381586B2 (en) 2018-04-19
EP3103241B1 (en) 2020-01-08
AU2014381586A1 (en) 2016-07-07
JP2020010368A (ja) 2020-01-16
CN105917628A (zh) 2016-08-31
JP6612761B2 (ja) 2019-11-27
WO2015119679A2 (en) 2015-08-13
EP3103241A2 (en) 2016-12-14

Similar Documents

Publication Publication Date Title
CN105917628B (zh) 加密机场地面上的飞行器之间的通信的方法和系统
US11006277B2 (en) Method and system for security and authentication of aircraft data transmissions
CA3014341C (en) Secure and disruption-tolerant communications for unmanned underwater vehicles
CN110445747B (zh) 用于加密交通工具数据服务交换的系统和方法
KR101303120B1 (ko) 상호 인증 기반의 가상사설망 서비스 장치 및 방법
US9515700B2 (en) Methods and systems for exchanging information between aircraft
CN111049660A (zh) 证书分发方法、系统、装置及设备、存储介质
WO2016080724A1 (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
US10075439B1 (en) Programmable format for securely configuring remote devices
EP3565213B1 (en) Systems and methods for a secure subscription based vehicle data service
CN110999223A (zh) 安全加密的心跳协议
CN110785977A (zh) 一种数据传输方法、设备、终端、服务器及存储介质
CN103731410A (zh) 虚拟网络构建系统、方法、小型终端及认证服务器
Khan et al. AKAASH: A realizable authentication, key agreement, and secure handover approach for controller-pilot data link communications
CN106936870A (zh) 网络数据共享平台、共享方法和共享系统
CN114124378B (zh) 基于autbus总线的通信方法、系统、设备及介质
CN110086800B (zh) 一种保密通信的方法和装置
JP5107823B2 (ja) 認証メッセージ交換システムおよび認証メッセージ交換方法
CN117715026A (zh) 基于嵌入式消息认证码的无人机安全认证方法及系统
Czernik et al. Secure real-time wireless video streaming in the aeronautical telecommunications network
AU2017225254A1 (en) Method for initializing and securing bidirectional communication of an appliance with a home-automation network
KR20170003080A (ko) 네트워크 보안 채널을 형성하기 위한 보안 장치와 네트워크 보안 관리 서버 및 이를 이용하여 네트워크 보안 채널을 형성하기 위한 시스템과 방법
JP2013211637A (ja) 端末認証システム並びに端末装置、チケット配布装置及びルータ端末装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant