CN106487504A - 轻量网络安全双向飞行器通信寻址和报告系统传输 - Google Patents

轻量网络安全双向飞行器通信寻址和报告系统传输 Download PDF

Info

Publication number
CN106487504A
CN106487504A CN201610624252.0A CN201610624252A CN106487504A CN 106487504 A CN106487504 A CN 106487504A CN 201610624252 A CN201610624252 A CN 201610624252A CN 106487504 A CN106487504 A CN 106487504A
Authority
CN
China
Prior art keywords
message
aircraft
encryption
flight parameter
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610624252.0A
Other languages
English (en)
Other versions
CN106487504B (zh
Inventor
D·源
T·M·米切尔
M·A·西本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN106487504A publication Critical patent/CN106487504A/zh
Application granted granted Critical
Publication of CN106487504B publication Critical patent/CN106487504B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0013Transmission of traffic-related information to or from an aircraft with a ground station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

轻量网络安全双向飞行器通信寻址和报告系统传输。本发明总体上涉及用于加密数据的系统和方法。所公开的技术可包括:跟踪飞行器的多个飞行参数的多个飞行参数值;根据所述多个飞行参数值来生成第一加密密钥;使用所述第一加密密钥来加密明文,以生成第一密文;将包括所述第一密文的消息从发送方发送到接收方。

Description

轻量网络安全双向飞行器通信寻址和报告系统传输
技术领域
本发明总体上涉及以安全方式将数据发送到飞行器、从飞行器发送数据、或者在飞行器内发送数据。
背景技术
飞行器和其他专用交通工具的电子系统通常包括航线可更换单元(LRU)。LRU是执行各种交通工具操作的模块化电子系统。LRU通常具有输入和输出电子连接件和内部总线(通常,串行总线)。
飞行器LRU可根据它们对于飞行器操作而言有多么关键而进行分类,例如,根据关键性进行分类。最不关键的LRU负责诸如乘客飞行中娱乐的操作,而最关键的LRU负责飞行器适航性(例如,飞行控制)。例如,飞行器控制域(ACD)LRU是最关键的LRU,航空信息系统(AIS)LRU是中等关键的LRU,飞行中娱乐(AIF)LRU是最不关键的LRU。在商业航空中,关键性级别被分层为设计保障级别(DAL)。它们的范围是从级别A至级别E。ACD通常被分类为级别A或级别B。AIS通常被分类为级别C或D。大部分IFE系统被分类为级别E。下表表现DAL级别。
表1
飞行器通信寻址和报告系统(ACARS)是飞行器和地面站之间以及不同飞行器内LRU之间的消息传输的数字数据链路技术和标准集合。示例ACARS标准是可得自RockwellCollins的ARINC 429规格。ACARS可用于单向通信,或者利用多个单向系统用于双向通信。ACARS消息通常由一个或更多个32位“字”组成,每个字可包括一个或更多个均可包含数据值的预定字段。具体格式可有所不同,但通常,各ACARS字包括8位标签(定义字的数据格式)和奇偶校验位(用于误差检测),留下23位可用于消息内容或其他数据。
ACARS字可包括例如通过识别多个目的LRU来定义消息路由参数的源/目的地标识符(SDI)字段。此信息与飞行器LRU拓扑信息一起确定被发送消息的LRU。从地面站发送到飞行器的ACARS消息可顺序地经过多个LRU,例如,从最不关键的LRU到最关键的LRU。随着LRU将消息传送到序列中的下一个LRU以指示将被发送消息的其余LRU,SDI字段中的数据可被修改。
ACARS消息可用于例如通过采用面向位的Willamsburg/Buckhorn协议来传送成批数据。此协议可先开始如下的握手消息交换。消息发送方发送请求发送(RTS)字,RTS字可包括以下中的任一个或组合:时间戳、目的地代码和字计数。消息接收方用允许发送(CTS)字回应,CTS字也包括时间戳、目的地代码和字计数。一旦消息源接收并且确认了CTS,就可开始成批数据传送。
当前,没有高效的方式来改造飞行器以处理向其LRU或从其LRR发送的加密通信而不需要例如借助补充类型证书(STC)的成本高且耗时的联邦航空管理局(FAA)换发新证。
发明内容
根据各种示例,提出了一种加密数据的方法。该方法包括:跟踪飞行器的多个飞行参数的多个飞行参数值;从所述多个飞行参数值生成第一加密密钥;使用所述第一加密密钥来加密明文,以生成第一密文;将包括所述第一密文的消息从发送方发送到接收方。
以上示例的各种可选特征包括以下。所述发送方可包括地面站并且所述接收方可包括飞行器,所述发送可包括无线发送。所述发送方可包括第一航线可更换单元“LRU”并且所述接收方可包括第二LRU。所述跟踪可包括跟踪针对消息中的时间戳所代表的时间的飞行参数值中的至少一些。所述飞行参数值可包括来自至少一个飞行器通信寻址和报告系统“ACARS”消息的数据。所述生成可包括从消息的多个字段中的值提取多个最低有效位。所述方法还可包括从可用于地面站和飞行器二者的多个信息选项选择飞行参数。所述方法可包括从所述飞行参数值生成第二加密密钥;使用所述第二加密密钥进一步加密所述第一密文来产生第二密文。所述方法还可包括解密所述密本以得到明文。所述加密可包括向所述第一加密密钥和所述明文应用异或或者“XOR”逻辑。
根据各种示例,提出了一种包括计算机可解释指令的计算机可读介质。所述计算机可解释指令当被至少一个电子处理器执行时致使所述至少一个电子处理器执行加密数据的方法,所述方法包括:跟踪飞行器的多个飞行参数的多个飞行参数值;从所述多个飞行参数值来生成第一加密密钥;使用所述第一加密密钥来加密明文,以生成第一密文;将包括所述第一密文的消息从发送方发送到接收方。
以上示例的各种可选特征包括以下。所述发送方可包括地面站并且所述接收方可包括飞行器,其中,所述发送可包括无线发送。所述发送方可包括第一航线可更换单元“LRU”并且所述接收方可包括第二LRU。所述跟踪可包括跟踪针对消息中的时间戳所代表的时间的飞行参数值中的至少一些。所述飞行参数值可包括来自至少一个飞行器通信寻址和报告系统“ACARS”消息的数据。所述生成可包括从消息的多个字段中的值提取多个最低有效位。所述计算机可读介质还可包括当被至少一个电子处理器执行时致使所述至少一个电子处理器从可用于地面站和飞行器二者的多个信息选项选择飞行参数的计算机可解释指令。所述计算机可读介质还可包括当被至少一个电子处理器执行时致使所述至少一个电子处理器:从多个飞行参数值生成第二加密密钥;使用所述第二加密密钥进一步加密所述第一密文来产生第二密文的计算机可解释指令。所述计算机可读介质还可包括当被至少一个电子处理器执行时致使所述至少一个电子处理器解密所述密文以得到明文的计算机可解释指令。所述加密可包括向所述第一加密密钥和所述明文应用异或“XOR”逻辑。
附图说明
可参照下面结合附图考虑的详细描述,更充分地了解和更好理解示例的各种特征,在附图中:
图1是根据一些示例的系统的高级示意图;
图2描绘示例ACARS传输;
图3是描绘根据一些示例的加密技术的流程图;
图4是描绘根据一些示例的解密技术的流程图;
图5描绘根据一些示例的示例实现硬件。
具体实施方式
现在,将详细参照本发明的当前示例(示例性实施方式),这些示例是结合附图图示的。只要有可能,在附图中将始终使用相同的参考标号来表示相同或类似的部件。在下面的描述中,参照形成其部分的附图,在附图中,通过可用于实践本发明的特定示例性示例通过图示的方式示出附图。充分详细地描述这些示例使本领域的技术人员能够实践本发明,并且要理解,可利用其他示例并且可在不脱离本发明的范围的情况下进行改变。下面的描述因此仅仅是示例性的。
进出飞行器的通信以及飞行器内的通信表现出航空网络安全方面的缺口。一些示例通过提供不需要在飞行器中安装另外硬件的软件解决方案来改进这些通信的安全性。这使得整体成本保持低,因为解决方案可被供应作为与现有硬件一起工作的软件更新。注意的是,服务中的飞行器中添加硬件通常需要例如借助补充类型证书(STC)进行成本高且耗时的联邦航空业管理局(FAA)换发新证。因此,一些示例为当前服务中的飞行器提供了大大改进其通信安全态势的能力,而没有FAA换发新证的开销。一些示例因此对于航空公司和其他飞行器提供商而言是具有吸引力的。
图1是根据一些示例的系统的高级示意图。图1通过非限制示例的方式描绘从地面站116安全发送110到飞行器108的ACARS明文消息102。注意的是,消息102经过多条航空电子总线,每条总线可以是不同LRU 104、106、108内部的并且服务于不同LRU 104、106、108。
在高级别,一些示例利用ACARS消息102到达其目标LRU 108所用的LRU之间的跳112、114的计数。各跳112、114可利用相应LRU 104、106的相应总线,在LRU 104、106中,进行查询以得到用于生成不同解密密钥124、126的飞行参数信息。使用各个这种解密密钥124、126来解密消息层。各跳112、114因此对应于使用关联的密钥124、126的附加解密层。通常,附加跳对应于相同或更高的关键性级别。在消息102被发送110之前,消息102因此通过两个加密层,此后,消息102经历两个解密层,如图1中描绘的。
因此,地面系统116产生带有两个加密层的密文消息102并且将密文消息102发送110到第一LRU 104。接下来,第一LRU 104生成第一密钥124并且使用它来解密具有两个加密层的密文消息118的第一层,以产生具有一个加密层的密文消息120。随后,LRU 104将密文消息120发送112到第二LRU 106。第二LRU 106生成第二密钥126并且使用它解密第二层以产生被它发送114到目标LRU 108的明文消息122。
更详细地,一些示例使用飞行参数来生成一个或更多个加密密钥。合适的这些飞行参数包括ACARS推出登机门、离地、着陆、停靠登机门(OOOI)数据,例如,其最低有效位。此数据的使用允许示例非常精细并且用它自己的独特密钥来加密各ACARS消息。可通过按位向密钥并且向消息应用异或(XOR)逻辑运算来实现加密和解密操作。对于加密和后续解密,两个端点(例如,地面站和飞行器)二者都得到正确的加密密钥,每层一个。
一些示例利用ACARS请求发送(RTS)和允许发送(CTS)消息类型进行初始消息同步操作。这些事务具有关联的时间戳值,可使用这些值从各个航空电子总线中拉取关联的飞行参数值。也就是说,可使用RTS和/或CTS ACARS消息中的时间戳来识别可获取关联的飞行参数值并且使用其生成一个或更多个加密密钥的时间。
使用均对应于不同LRU的多个加密层提供了许多优点。例如,使用多个LRU减轻了当将大量数据发送到同一目的地时可能发生的瓶颈。一些示例利用LRU之间的路由的多样性来避免使任一个LRU进行多个加密或解密的大的百分比。另一个优点是,当消息前进至其目的LRU时,数据通常从网络中不怎么安全的区域移动到网络中更安全的区域。也就是说,消息通常被路由到非减小关键性的LRU(例如,随着路由前进,关键性相同或更高)。这意味着,随着加密层被去除,所得消息被传送到航空电子网络中的更安全部分。
因此,公开的示例利用公开的系统和技术来针对各消息执行多个基于飞行器飞行参数的加密(和对应的解密)。根据一些示例提出的整体风险级别低,因为经估计,破解加密消息所需的资源大于或等于极好状态下可用的资源。
图2描绘示例ACARS传输。注意的是,图2中示出的特定字段只是非限制示例;实际示例可利用不同的数据字段。图2中描绘的各行代表单个32位ACARS字。列202是对字的描述并且没有被包括在实际消息中。列204是8位八进制标签或“信息标识符”,指示表示的数据的类型,例如,二进码十进数(BCD)、二进制数(BNR)、离散数据等。列206保持对标签列204中的数据值的描述,并不是实际消息的部分。列208是用于误差检测的奇偶校验位。列210是源/目的标识符(SDI),指示针对该特定字的接收方(例如,LRU)的最大数量。注意的是,因为飞行器的LRU以已知拓扑布置连接,所以列210中的值定义针对该字的目的LRU。列212是对可应用于列214的内容的单位的描述,并不是实际字的部分。列214是以列204中指定的格式表达的数据值。列216是符号/状态矩阵字段(SSM),SSM结合列204的数据使用,以提供诸如符号(正或负)、方位(北、南、西、东)、方向(左或右)等的附加参数。
注意的是,行218(即,高度、维度、经度和地面速度)包括变化很大的数据。可使用例如行218的数据字段的最低有效位来生成本文中公开的加密密钥。
图3是描绘根据一些示例的加密技术的流程图。可使用通过存储在非暂态持久性存储器中并且在一个或更多个硬件电子处理器上执行的软件而改造的现有航空电子和地面站设备来实现图3的技术。例如,可使用参照图5示出和描述的系统来实现图3的技术。
在框302中,地面站(例如,图5的506)通过发送RTS ACARS消息发起与飞行器(例如,图5的飞行器502)的通信。RTS消息可以是Williamsburg/Buckhorn协议、相关协议、或不同协议的部分。框302的RTS消息包括指示它的发送时间的时间戳。RTS消息通常从形成消息的计算机(例如,图5的处理器510)传递到无线发送器接口(例如,图5的无线发送器接口508),无线发送器接口将数据转换成射频(RF)能量,以便借助天线(例如,图5的天线504)发送到飞行器。注意的是,发送可包括使用诸如卫星的中介。
在框304中,地面站接收响应于框302的RTS消息的来自飞行器的CTS消息。CTS消息可以是Williamsburg/Buckhorn协议、相关协议、或不同协议的部分。CTS消息包括指示飞行器发送CTS消息的时间的时间戳。CTS消息通常被飞行器以被地面站的天线捕获的RF能量的形式发送,这可能在已经通过诸如卫星的中介发送之后。
注意的是,使用RTS和CTS字得到用于推导时间信息的时间戳是非限制示例的方式;可代替地从任意ACARS消息抽出时间戳信息。
在框306中,地面站通过根据本文中公开的技术加密发送到飞行器的数据来准备该数据。加密操作可涉及多个子步骤:得到时间信息307,跟踪对应的飞行参数值308,并且生成一个或更多个加密密钥309。根据一些示例,可如下地进行加密。
地面站识别消息所针对的飞行器内的目的LRU。地面站确定消息是否必需在去往目的LRU的路上经过附加LRU,并且如果这样,经过多少附加LRU。地面站可通过参考它已经存储在持久存储器(例如,图5的计算机可读介质512)中的关于飞行器中存在的LRU总线拓扑的信息进行确定。也就是说,地面站可访问描述在飞行器的LRU拓扑中目的LRU安置在哪里的信息。
地面站还基于地面站和飞行器二者已知的(在框307中推导的)时间信息和(在框308中跟踪的)飞行参数值来生成一个或更多个加密密钥。可从RTS和/或CTS消息中存在的时间戳来推导时间信息。时间信息可指定飞行参数值将被取样以得到密钥数据的一个或更多个时间。也就是说,一些示例从飞行参数值得到多个位值,因为它们是在时间信息所指定的时间确定的。使用这些位值来构建一个或更多个加密密钥。一些示例可将时间信息确定为来自RTS和CTS消息的时间戳所指定的时间。一些示例可将时间信息确定为一个或两个时间戳值的函数。此函数可输入时间戳值并且输出时间戳值和/或相对于时间戳值的附加时间值(例如,在时间戳值之前、之间和/或之后)。通过非限制示例的方式,时间信息可包括时间戳值连同附加时间值,例如,时间戳值之前和/或之后的多个时间。时间数量可在从零至数千的范围内,并且各附加时间值之间的时间间隔的长度可以是例如1毫秒至1秒的任何值。
注意的是,地面站和飞行器二者跟踪本文中描述的飞行参数值。对于一些示例,飞行器和地面站独立地测量飞行器的一个或更多个飞行参数值。对于一些示例,飞行器和/或地面站将飞行参数值传递到其对方,例如,对于不可或不独立测量的飞行参数。传递可根据ACARS消息(诸如,本文中的图2中描述的ACARS消息)。一些示例使用技术的组合,例如,使用直接测量以及得自对方的飞行参数值。
一旦地面站识别了时间信息,它继续针对时间信息所指定的时间从飞行参数值抽出数据,以构造密钥。许多不同的飞行参数值适于用于示例内并且可包括诸如OOOI ACARS消息数据的飞行参数。合适的飞行参数包括飞行器高度、飞行器经度、飞行器纬度和/或飞行器地面速度。可使用全球定位系统(GPS)确定这些参数的值。总体上,示例抽出与框307中确定的时间信息的时间对应的飞行参数值。
一些示例按照框309根据时间信息的时间处的飞行参数值来生成一个或更多个加密密钥。可使用各种密钥生成技术中的任一种。一些示例可串接时间信息的时间处的飞行参数值以产生数字串,数字可被视为其对应的二进制形式,以得到包括一个或更多个加密密钥的位值。一些示例从时间信息的时间处的飞行参数值拉取最低有效位值。一些示例拉取次低有效位值、和/或次次低有效位值等。也就是说,一些示例从各飞行参数值提取一系列位,其中,这一系列位包括最低有效位和一个或更多个附加低有效位。拉取的位值随后可被串接在一起或以其他方式进行组合,以形成密钥。组合位值以形成密钥的其他技术包括XOR、加、减、串接、交织、和以上提到的技术的任何组合。
然后,地面站使用所生成的密钥来加密纯本文或现有已经加密的密文消息(对于附加加密层而言)。加密可以是各种形式中的任一种。一些示例按位向密钥并且向消息应用XOR。如果消息长度超过密钥长度,则可通过将密钥的副本串接在一起来重复使用密钥,或者例如可使用密钥来生成位值流,位值流通过输入伪随机数字生成器用作最终密钥。其他加密技术包括通过使用伪随机数字生成器、应用于消息和密钥的流密码、应用于消息和密钥的块密码,来生成密钥的附加位值。如本文中描述的,交换的加密技术是特别有用的。如果K1(K2(M))=K2(K1(M)),则加密技术被称为“交换的”,其中,“K(M)”意指使用密钥K对消息M加密。
一些示例将SDI数据与字的其余部分分开处理。总体上,可向包括任何SDI字段数据的整个消息、仅消息的主体(例如,非SDI字部分)、或其任何组合应用加密。因此,示例可加密消息路由信息或保留此信息是明文。更详细地,一些示例使SDI数据是未加密的,或是使用通过预定飞行参数值定义的密钥加密的。也就是说,一些示例使SDI字段是未加密的,使得消息接收方可容易地得到其内包含的路由信息。消息接收方可使用路由信息来识别加密层的数量。其他示例只使用单个加密层来加密SDI数据。一些示例可使用由时间信息定义的时间处的之前商定的飞行参数来生成用于加密SDI数据的SDI加密密钥。这些示例可使用与用于加密消息主体的特定层相同的密钥(例如,用于加密消息主体的第一层的密钥)来加密SDI数据。这些示例可加密如本文中公开的消息的其余部分。
在框310中,地面站确定是否将应用附加加密层,例如,如通过对如以上指示的消息跳进行计数而确定的。如果是,则处理流返回框306。否则,处理流继续至框312。
在框312中,地面站送出加密后的消息。地面站可使用现有ACARS消息发送技术来发送消息。消息可直接发送到飞行器,或者间接地例如借助卫星发送到飞行器。
图4是描绘根据一些示例的解密技术的流程图。图4的解密技术可与图3的加密技术互补,因为解密技术可应用于通过图3的技术加密和发送的消息,以得到明文。因此,可使用存储在非暂态持久存储器并且在一个或更多个硬件电子处理器上执行的软件更改的现有航空电子设备来实现图4的技术。例如,可使用飞行器上的现有LRU硬件来实现图4的技术。图4的地面站和飞行器可分别是图5的地面站506和飞行器502。
在框402中,飞行器接收密文(例如,118)。密文可是根据参照图3示出和描述的技术而生成和发送的密文。飞行器可使用例如用于接收ACARS消息的现有RF通信硬件来接收消息。飞行器可在初始LRU或替代位置处接收的密文消息。
在框404中,如果消息SDI数据被加密,则飞行器解密消息SDI数据。注意的是,对于加密SDI数据的示例出现这个框的动作。使SDI数据保留明文的示例可省去这个框。对于加密SDI数据的示例,这个框的动作揭露了消息的路由信息(例如,将被发送消息的目的LRU)。飞行器可将对其网络拓扑的描述存储在持久存储器中,使得它可推导消息在到达目的LRU之前将被发送至的LRU的顺序列表。SDI数据解密可包括从由时间信息定义的时间处的之前商定的飞行参数值来推导密钥,和/或使用与用于解密非SDI消息部分的第一层相同的密钥。注意的是,在这个框之后(对于包括这个框的示例)或者在前一框之后(对于省去框404的示例),消息的路由信息可按明文形式用于飞行器。
在框406中,飞行器航空电子系统将消息路由到飞行器内的下一个目的地。可通过电子分析和检验消息以得到例如SDI数据字段中存在的路由信息来确定目的地。随后,飞行器例如使用ACARS协议将消息路由到其下一个指示的目的地。SDI字段中的数字因此可在此时减小。
在框408中,飞行器解密密文层。这个框的动作可包括多个子步骤,包括:得到时间信息409,跟踪对应的飞行参数值410,并且生成一个或更多个解密密钥411。
飞行器可按与地面站的方式类似的方式,在框409中得到时间信息。也就是说,飞行器可通过从RTS和CTS字中的一个或二者提取时间戳并且随后如以上参照以上图3的框307描述地从其推导时间信息来得到时间信息。注意的是,使用RTS和CTS字得到用于推导时间信息的时间戳是非限制示例的方式;可代替地从ACARS消息抽出时间戳信息。
飞行器可按与地面站的方式类似的方式,在框410中跟踪飞行参数值。例如,它可从针对由时间信息所指定的时间的飞行参数值抽出数据。以上参照图3的框410描述示例的合适飞行参数值。示例的这些飞行参数包括OOOI ACARS消息数据。总体上,示例抽出与框409中确定的时间信息的时间对应的飞行参数值。
飞行器在框411中生成一个或更多个加密密钥。飞行器可使用与框309中地面站使用的相同的处理。也就是说,飞行器可从时间信息的时间处的飞行时间参数值来生成一个或更多个加密密钥,如以上参照框309公开的。
在框412中,飞行器确定消息是否将被传递到附加目的地(例如,LRU)。飞行器可通过以下步骤进行上述确定:检验SDI数据并且咨询存储的飞行器LRU拓扑的表现形式以确定在当前LRU和目的地LRU之间是否存在任何LRU。如果是,则飞行器将消息路由到顺序中的下一个LRU。如果否,则处理流传至框414。
在框414中,处理可结束。
图5描绘根据一些示例的示例实现硬件。可使用参照图5示出和描述的系统来实现本文中例如参照图3和图4公开的技术。特别地,图5描绘与地面站506通信的飞行器502。飞行器502可以是任何类型的飞行器,不限于固定机翼型飞机。因此,飞行器502可以是例如直升飞机。地面站可被包括在地面空中交通控制系统内或者与地面空中交通控制系统不同。
地面站506可包括与计算机可读介质512(例如,持久存储器)通信联接的一个或更多个电子处理器510、密码协处理器514和无线传输接口508。处理器510可形成例如电子计算机的部分。密码协处理器514可用于执行本文中公开的密码操作。无线传输接口508可连接到将数据无线发送到飞行器502的天线504。计算机可读介质512可包括计算机可解释指令,计算机可解释指令当由处理器510和/或密码协处理器514执行时,致使地面站506执行本文中公开的技术中的一种或更多种(例如,图3的技术)。如技术人员将理解的,计算机可读介质512可具有适于致使至少一个电子处理器510/514执行本文中描述的方法的计算机可执行指令。
注意的是,尽管图3和图4描绘的是地面站-飞行器通信,但示例还可在相反方向(例如,从飞行器到地面站)上的通信。示例不限于本文中描述的端点之间的通信。示例可用于飞行器内部通信或飞行器间通信。
另外,本公开包括根据以下条款的示例。
条款1.一种加密数据的方法,该方法包括:跟踪(308)飞行器(502)的多个飞行参数的多个飞行参数值(204、208、210、214、216);从所述多个飞行参数值(204、208、210、214、216)来生成(309)第一加密密钥(124);使用所述第一加密密钥(124)来加密(306)明文(102),以生成第一密文(120);将包括所述第一密文(120)的消息(102)从发送方(116)发送(312)到接收方(108)。
条款2.根据条款1所述的方法,其中,所述发送方(116)包括地面站(506)并且所述接收方包括飞行器(502),其中,所述发送(312)包括无线发送。
条款3.根据条款1所述的方法,其中,所述发送方(116)包括第一航线可更换单元“LRU”(104、106、108)并且所述接收方包括第二LRU(104、106、108)。
条款4.根据条款1所述的方法,其中,所述跟踪(308)包括针对消息中的时间戳所代表的时间跟踪(308)飞行参数值(204、208、210、214、216)中的至少一些。
条款5.根据条款1所述的方法,其中,所述飞行参数值由来自至少一个飞行器通信寻址和报告系统“ACARS”消息的数据(204、208、210、214、216)组成。
条款6.根据条款1所述的方法,其中,所述生成(309)包括从消息的多个字段中的值(204、208、210、214、216)提取多个最低有效位。
条款7.根据条款1所述的方法,所述方法还包括从可用于所述地面站(506)和所述飞行器(502)二者的多个信息选项选择飞行参数。
条款8.根据条款1所述的方法,所述方法还包括:从所述飞行参数值(204、208、210、214、216)生成第二加密密钥(126);进一步使用所述第二加密密钥(126)加密(306)所述第一密文来产生第二密文(102)。
条款9.根据条款1所述的方法,所述方法还包括解密(408)所述密文(102)以得到明文(102)。
条款10.根据条款1所述的方法,其中,所述加密(306)包括向所述第一加密密钥(124)并且向所述明文(122)应用异或“XOR”逻辑。
条款11.一种计算机可读介质(512),所述计算机可读介质包括计算机可解释指令,所述计算机可解释指令当被至少一个电子处理器(512)执行时致使所述至少一个电子处理器(512)执行加密数据的方法,所述方法包括:跟踪(308)飞行器(502)的多个飞行参数的多个飞行参数值(204、208、210、214、216);从所述多个飞行参数值(204、208、210、214、216)来生成(309)第一加密密钥(124);使用所述第一加密密钥(124)来加密(306)明文(102),以生成第一密文(120);将包括所述第一密文(120)的消息(102)从发送方(116)发送(312)到接收方(108)。
条款12.根据条款11所述的计算机可读介质(512),其中,所述发送方(116)包括地面站(506)并且所述接收方包括飞行器(502),其中,所述发送(312)包括无线发送。
条款13.根据条款11所述的计算机可读介质(512),其中,所述发送方(116)包括第一航线可更换单元“LRU”(104、106、108)并且所述接收方包括第二LRU(104、106、108)。
条款14.根据条款11所述的计算机可读介质(512),其中,所述跟踪(308)包括针对消息中的时间戳所代表的时间跟踪(308)飞行参数值(204、208、210、214、216)中的至少一些。
条款15.根据条款11所述的计算机可读介质(512),其中,所述飞行参数值(204、208、210、214、216)由来自至少一个飞行器通信寻址和报告系统“ACARS”消息的数据组成。
条款16.根据条款11所述的计算机可读介质(512),其中,所述生成(309)包括从消息的多个字段中的值提取多个最低有效位。
条款17.根据条款11所述的计算机可读介质(512),所述计算机可读介质(512)还包括当由所述至少一个电子处理器(510)执行时致使所述至少一个电子处理器(510)从可用于所述地面站(506)和所述飞行器(502)二者的多个信息选项选择飞行参数的计算机可解释指令。
条款18.根据条款11所述的计算机可读介质(512),所述计算机可读介质(512)还包括当由所述至少一个电子处理器(510)执行时致使所述至少一个电子处理器(510)从所述多个飞行参数值(204、208、210、214、216)生成第二加密密钥(126)并且进一步使用所述第二加密密钥(126)加密(306)所述第一密文来产生第二密文(102)的计算机可解释指令。
条款19.根据条款11所述的计算机可读介质(512),所述方法还包括当由所述至少一个电子处理器(510)执行时致使所述至少一个电子处理器(510)解密(408)所述密文以得到明文(102)的计算机可解释指令。
条款20.根据条款11所述的计算机可读介质(512),其中,所述加密(306)包括向所述第一加密密钥(124)并且向所述明文(122)应用异或“XOR”逻辑。
使用计算机应用或程序部分地执行上述的某些示例。计算机程序可按各种形式(激活和未激活)存在。例如,计算机程序可作为可包括源代码、对象代码、可执行代码或其他格式的程序指令、固件程序、或硬件描述语言(HDL)文件的一个或更多个软件程序、软件模块或这二者存在。以上中的任一个可按压缩或未压缩形式在可包括计算机可读存储装置和介质的计算机可读介质上实施。示例性的计算机可读存储装置和介质包括传统的计算机系统RAM(随机存取存储器)、ROM(只读存储器)、EPROM(可擦除可编程ROM)、EEPROM(电可擦除可编程ROM)和磁或光盘或带。
本领域的技术人员将能够在不脱离真实精神和范围的情况下对所描述示例进行各种修改。本文中使用的术语和描述仅仅是以例证方式阐述,而不意指示限制。特别地,尽管已经通过示例描述了方法,但该方法步骤可按与图示不同的次序或者同时地执行。本领域的技术人员应该认识到,在随附权利要求书及其等同物限定的精神和范围内,可以进行这些和其他修改形式。

Claims (15)

1.一种加密数据的方法,该方法包括:
跟踪(308)飞行器(502)的多个飞行参数的多个飞行参数值(204、208、210、214、216);
根据所述多个飞行参数值(204、208、210、214、216)来生成(309)第一加密密钥(124);
使用所述第一加密密钥(124)来加密(306)明文(102),以生成第一密文(120);以及
将包括所述第一密文(120)的消息(102)从发送方(116)发送(312)到接收方(108)。
2.根据权利要求1所述的方法,其中,所述发送方(116)包括以下中的至少一种:
所述发送方包括地面站(506)并且所述接收方包括所述飞行器(502),其中,所述发送(312)包括无线发送;以及
所述发送方包括第一航线可更换单元LRU(104、106、108)并且所述接收方包括第二LRU(104、106、108)。
3.根据权利要求1所述的方法,其中,所述跟踪(308)包括针对消息中的时间戳所代表的时间跟踪(308)所述飞行参数值(204、208、210、214、216)中的至少一些。
4.根据权利要求1所述的方法,其中,所述飞行参数值由来自至少一个飞行器通信寻址和报告系统ACARS消息的数据(204、208、210、214、216)组成。
5.根据权利要求1所述的方法,其中,所述生成(309)包括从消息的多个字段中的值(204、208、210、214、216)提取多个最低有效位。
6.根据权利要求1所述的方法,所述方法还包括以下中的至少一种:
从可用于地面站(506)和所述飞行器(502)二者的多个信息选项选择所述飞行参数;以及
解密(408)所述密文(102)以得到所述明文(102)。
7.根据权利要求1所述的方法,所述方法还包括:
根据所述飞行参数值(204、208、210、214、216)生成第二加密密钥(126);以及
进一步使用所述第二加密密钥(126)加密(306)所述第一密文来产生第二密文(102)。
8.根据权利要求1所述的方法,其中,所述加密(306)包括向所述第一加密密钥(124)并且向所述明文(122)应用异或XOR逻辑。
9.一种具有计算机可执行指令的计算机可读介质(512),所述计算机可执行指令适于使至少一个电子处理器(510、514)执行加密数据的方法,所述方法包括:
跟踪(308)飞行器(502)的多个飞行参数的多个飞行参数值(204、208、210、214、216);
根据所述多个飞行参数值(204、208、210、214、216)来生成(309)第一加密密钥(124);
使用所述第一加密密钥(124)来加密(306)明文(102),以生成第一密文(120);以及
将包括所述第一密文(120)的消息(102)从发送方(116)发送(312)到接收方(108)。
10.根据权利要求9所述的计算机可读介质(512),其中,所述发送方(116)包括以下中的至少一种:
所述发送方包括地面站(506)并且所述接收方包括所述飞行器(502),其中,所述发送(312)包括无线发送;以及
所述发送方包括第一航线可更换单元LRU(104、106、108)并且所述接收方包括第二LRU(104、106、108)。
11.根据权利要求9所述的计算机可读介质(512),其中,所述跟踪(308)包括针对消息中的时间戳所代表的时间跟踪(308)所述飞行参数值(204、208、210、214、216)中的至少一些。
12.根据权利要求9所述的计算机可读介质(512),其中,所述飞行参数值(204、208、210、214、216)由来自至少一个飞行器通信寻址和报告系统ACARS消息的数据组成。
13.根据权利要求9所述的计算机可读介质(512),其中,所述生成(309)包括从消息的多个字段中的值提取多个最低有效位。
14.根据权利要求9所述的计算机可读介质(512),所述方法还包括从可用于地面站(506)和所述飞行器(502)二者的多个信息选项选择所述飞行参数。
15.根据权利要求9所述的计算机可读介质(512),所述方法还包括:
根据所述多个飞行参数值(204、208、210、214、216)生成第二加密密钥(126);以及
进一步使用所述第二加密密钥(126)加密(306)所述第一密文来产生第二密文(102)。
CN201610624252.0A 2015-08-31 2016-08-02 轻量网络安全双向飞行器通信寻址和报告系统传输 Active CN106487504B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/840,713 US9794059B2 (en) 2015-08-31 2015-08-31 Lightweight cyber secure bi-directional aircraft communications addressing and reporting system (ACARS) transmission
US14/840,713 2015-08-31

Publications (2)

Publication Number Publication Date
CN106487504A true CN106487504A (zh) 2017-03-08
CN106487504B CN106487504B (zh) 2022-02-22

Family

ID=56799234

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610624252.0A Active CN106487504B (zh) 2015-08-31 2016-08-02 轻量网络安全双向飞行器通信寻址和报告系统传输

Country Status (4)

Country Link
US (1) US9794059B2 (zh)
EP (1) EP3136680B1 (zh)
JP (1) JP6783587B2 (zh)
CN (1) CN106487504B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174253A (zh) * 2022-07-19 2022-10-11 北京计算机技术及应用研究所 一种ads_b系统数据加密方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10652027B2 (en) * 2015-10-20 2020-05-12 The Boeing Company Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI)
FR3050049B1 (fr) * 2016-04-08 2018-03-23 Airbus Operations (S.A.S.) Unite au sol, aeronef, et procede de transmission d'instructions de vol d'une unite au sol vers un aeronef
US10798033B2 (en) * 2017-03-29 2020-10-06 Honeywell International Inc. Processing messages for an application running on a computer external to a communications management unit (CMU)
US10536266B2 (en) * 2017-05-02 2020-01-14 Seagate Technology Llc Cryptographically securing entropy for later use
US10681020B2 (en) 2018-03-12 2020-06-09 The Boeing Company Blockchain fortified aircraft communications addressing and reporting system (ACARS) communication
US11155338B2 (en) * 2018-10-19 2021-10-26 Rolls-Royce North American Technologies Inc. Encryption and security in a distributed control network
US11621946B2 (en) 2019-11-26 2023-04-04 The Boeing Company Method and system for secure sharing of aerial or space resources using multilayer encryption and hosted payloads
WO2022126030A1 (en) * 2020-12-11 2022-06-16 Knwn Technologies, Inc. Deploying, securing, and accessing encryption keys

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6677888B2 (en) * 2001-08-09 2004-01-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
US20050228558A1 (en) * 2004-04-12 2005-10-13 Patrick Valette Method and system for remotely communicating and interfacing with aircraft condition monitoring systems
CN1820449A (zh) * 2003-07-07 2006-08-16 西门子公司 通过一种通讯网络进行数据加密传输的方法
CN101048999A (zh) * 2004-08-31 2007-10-03 霍尼韦尔国际公司 通过tcp/ip数据通信链路发送航空通信寻址和报告系统消息的系统和方法
US8220038B1 (en) * 2008-04-25 2012-07-10 Lockheed Martin Corporation Method for securely routing communications

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6917863B2 (en) 2001-12-21 2005-07-12 Karl F. Milde, Jr. System for assuming and maintaining secure remote control of an aircraft
US7039509B2 (en) * 2002-12-30 2006-05-02 Lucent Technologies Inc. Wireless supplement and/or substitute for aircraft flight recorders
US8666748B2 (en) * 2011-12-20 2014-03-04 Honeywell International Inc. Methods and systems for communicating audio captured onboard an aircraft
US9124580B1 (en) 2014-02-07 2015-09-01 The Boeing Company Method and system for securely establishing cryptographic keys for aircraft-to-aircraft communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6677888B2 (en) * 2001-08-09 2004-01-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
CN1820449A (zh) * 2003-07-07 2006-08-16 西门子公司 通过一种通讯网络进行数据加密传输的方法
US20050228558A1 (en) * 2004-04-12 2005-10-13 Patrick Valette Method and system for remotely communicating and interfacing with aircraft condition monitoring systems
CN101048999A (zh) * 2004-08-31 2007-10-03 霍尼韦尔国际公司 通过tcp/ip数据通信链路发送航空通信寻址和报告系统消息的系统和方法
US8220038B1 (en) * 2008-04-25 2012-07-10 Lockheed Martin Corporation Method for securely routing communications

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王仲文 主编: "18-8 美国TD-3、TRANSPONDER遥控、遥测、信标机", 《工程遥控遥测系统》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174253A (zh) * 2022-07-19 2022-10-11 北京计算机技术及应用研究所 一种ads_b系统数据加密方法

Also Published As

Publication number Publication date
CN106487504B (zh) 2022-02-22
EP3136680B1 (en) 2018-07-04
JP6783587B2 (ja) 2020-11-11
US20170063529A1 (en) 2017-03-02
JP2017108376A (ja) 2017-06-15
EP3136680A1 (en) 2017-03-01
US9794059B2 (en) 2017-10-17

Similar Documents

Publication Publication Date Title
CN106487504A (zh) 轻量网络安全双向飞行器通信寻址和报告系统传输
Finke et al. Enhancing the security of aircraft surveillance in the next generation air traffic control system
US20120177198A1 (en) Secure aircraft data channel communication for aircraft operations
CN102473214B (zh) 用于协作代理加密和解密的方法和设备
Baek et al. How to protect ADS-B: Confidentiality framework and efficient realization based on staged identity-based encryption
US9786184B2 (en) Secure transmission of an aircraft trajectory
CN102215077B (zh) 一种ads-b目标精确位置加密的方法
CN106961329B (zh) 一种针对ads-b协议保密性及完整性的解决方法
Finke et al. ADS-B encryption: confidentiality in the friendly skies
WO2019034585A1 (en) REMOTE AIRCRAFT IDENTIFICATION FOR VASP
US20150212206A1 (en) Automatic dependent surveillance data protection method for air traffic management, and system for the same
Chothia et al. An attack against message authentication in the ERTMS train to trackside communication protocols
Samanth et al. Security in internet of drones: A comprehensive review
Cook ADS-B, friend or foe: ADS-B message authentication for NextGen aircraft
Liu et al. Blockchain enabled secure authentication for unmanned aircraft systems
CN106411527A (zh) 一种甚高频数据链传输数据认证方法
Kacem et al. Secure ADS-B framework “ADS-Bsec”
CN111628959B (zh) 一种基于随机标签的大规模无人机群安全认证机制
Kacem et al. Secure ADS-B design & evaluation
Agbeyibor Secure ADS-B: Towards Airborne Communications Security in the Federal Aviation Administration's Next Generation Air Transportation System
Wang et al. Fountain code enabled ads-b for aviation security and safety enhancement
Kacem et al. Key distribution scheme for aircraft equipped with secure ADS-B IN
CA3230685A1 (en) Aircraft collision avoidance method and device
CN111402638B (zh) 飞行情报系统间航线传输与处理方法
Prakash et al. Secure authentication of ADS-B aircraft communications using retroactive key publication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant