CN106709313B - 用于飞行器系统的安全可移除存储装置 - Google Patents

用于飞行器系统的安全可移除存储装置 Download PDF

Info

Publication number
CN106709313B
CN106709313B CN201610991439.4A CN201610991439A CN106709313B CN 106709313 B CN106709313 B CN 106709313B CN 201610991439 A CN201610991439 A CN 201610991439A CN 106709313 B CN106709313 B CN 106709313B
Authority
CN
China
Prior art keywords
lru
key
data
encryption key
storage media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610991439.4A
Other languages
English (en)
Other versions
CN106709313A (zh
Inventor
I·G·奥格斯
R·A·圣地亚哥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN106709313A publication Critical patent/CN106709313A/zh
Application granted granted Critical
Publication of CN106709313B publication Critical patent/CN106709313B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Abstract

本申请公开用于飞行器系统的安全可移除存储装置。公开了用于保护在可移除存储介质装置中由线路可更换单元(LRU)维护的(例如,飞行器的)备份操作数据的技术。LRU生成第一加密密钥。LRU使用第一加密密钥加密操作数据。LRU基于至少第二LRU的密钥数据生成第二加密密钥。LRU使用第二加密密钥加密第一加密密钥。

Description

用于飞行器系统的安全可移除存储装置
技术领域
本文提出的各方面总体涉及在封闭通信系统中的数据安全(例如,在飞行器、轨道交通工具和汽车中使用的电子系统),并且更具体地涉及用于保护存储在这类系统的可移除存储介质中的备份数据的安全性和完整性的技术。
背景技术
现代运输模式装备有彼此通信和交换信息的电子和计算机组件。例如,飞机可以包括若干线路可更换单元(LRU),其是在飞机内连网的装置。每个LRU执行特定的功能,诸如管理航空电子系统和机载设备之间的通信,提供飞机和地面网络之间的连接(例如,商业航空公司),以及提供对飞行器客舱的无线网络访问。给定LRU是可互换的并且能够在LRU失效(或以其他方式不能提供服务)时在操作位置被迅速更换。
在一些飞行器电子和计算机系统中,一个LRU用作失效的单个点,即,该特定LRU的失效可以导致不可接受的数据损失并且因此导致操作准备就绪的损失。一个示例LRU包括网络文件服务器,其维护用于识别飞行器在场外或外部维护系统的信息。一种减轻数据损失的方法是通过借助附接至LRU的可移除存储介质备份关键操作数据。因此,即使LRU失效,操作数据在可移除存储介质上保持完好无损,该可移除存储介质随后能够被插入替换LRU中。
发明内容
本文提出的一个方面描述一种方法。该方法通常包括:通过多个线路可更换单元(LRU)中的第一LRU生成第一加密密钥。该方法通常还包括使用第一加密密钥对指定的数据进行加密。该指定的数据作为备份数据存储在可附接至第一LRU的存储介质装置中。该方法还包括基于多个LRU中的至少第二LRU的密钥数据生成第二加密密钥。使用第二加密密钥对第一加密密钥进行加密。
在一个方面中,结合上述,该方法还包括将加密过的指定的数据和加密过的第一加密密钥存储在存储介质装置中。该加密过的指定的数据被存储在存储介质装置的加密分区中。此外,加密过的第一加密密钥被存储在存储介质装置的未加密分区中。这种方法还可以包括基于至少第二LRU的密钥数据,通过第一LRU的替换LRU生成第二加密密钥。该方法还包括对存储在存储介质装置中的加密过的第一加密密钥和加密过的指定的数据进行解密。该方法还包括将指定的数据恢复(restore)到替换LRU。
在一个方面中,结合上述任何示例,多个LRU在飞机中运行。此外,指定的数据是飞机的操作数据。
在一个方面中,结合上述任何示例,在使用第二加密密钥对第一加密密钥进行加密之前,针对在存储介质装置中维护的一个或更多个数据集生成消息认证代码(MAC)。使用第一加密密钥作为签名密钥生成该MAC。
在一个方面中,结合上述任何示例,在生成第二加密密钥之前,发起与至少第二LRU的传输层安全(TLS)连接。经由TLS连接检索来自第二LRU的密钥数据。
此外,本文描述的方面包括上述方法的前述布置或配置的任何替代、变形和修改。
其他方面包括但不限于,一种非临时性存储介质,该非临时性存储介质具有计算机可读程序代码,该计算机可读程序代码使得处理单元能够实施所公开的方法的一个或更多个方面;以及一种系统,该系统具有处理器、存储器和应用程序,该应用程序被配置为实施所公开的方法的一个或更多个方面。
附图说明
图1根据一个方面说明示例计算环境。
图2根据一个方面进一步说明关于图1描述的存储介质装置。
图3根据一个方面说明封装用于保护操作数据的加密密钥的示例流程。
图4根据一个方面说明用于保护操作数据到存储介质装置的方法。
图5根据一个方面说明恢复操作数据到线路可更换单元(LRU)的示例。
图6根据一个方面说明用于恢复操作数据到LRU的方法。
图7根据一个方面说明在LRU失效后保护操作数据到存储介质装置的示例。
图8根据一个方面说明被配置用于保护操作数据到存储介质装置的示例LRU。
具体实施方式
本文提出的方面公开了用于保护在封闭通信系统(诸如在飞行器通信系统)中的使用的备份数据的技术。飞机通常包括若干线路可更换单元(LRU),每个LRU在飞行器内执行给定的功能。通常,LRU被设计以允许在LRU失效时进行相对快速地替换。一些LRU存储对于飞机的操作至关重要的数据。例如,飞机可以包括网络文件服务器(NFS)LRU,其存储用于识别飞机到其他系统(例如,地面控制系统,维护系统等)的信息。这种LRU的失效导致重大数据损失和飞机操作准备就绪的损失。
为解决该问题,LRU将操作数据备份到可移除存储介质装置。在一个方面,操作者可以将存储介质装置附接至LRU并将操作数据复制到该装置。在LRU失效时,操作者可以从LRU移除存储介质装置并将该装置附接至替换LRU。操作者可以随后将操作数据恢复到该替换LRU。
然而,这种方法存在的一个顾虑在于保护备份数据免受攻击。例如,攻击者能够移除存储介质装置并复制数据,潜在地导致不期望的后果(例如,使用操作数据假冒飞机身份和操纵维护统计,执行关于地面系统的拒绝服务攻击等)。为解决该顾虑,LRU能够使用加密算法(诸如高级加密标准(AES))对数据加密。这种做法防止在没有正确的AES加密密钥的情况下访问数据。
因此,在这种方法情况下,确定存储加密密钥的位置成为顾虑。例如,在LRU上存储密钥是不期望的,原因在于在LRU失效时潜在的密钥丢失。以及将密钥不受阻碍地存储在存储介质装置上也是不期望的,因为能够访问存储介质装置的攻击者也能够从该装置获得密钥从而解密数据。
各方面提供用于生成密钥以封装AES加密密钥的技术。更具体地,各技术描述基于对飞机来说有区别的数据生成封装密钥。数据可以包括在飞机的公共密钥基础设施(PKI)中使用的信息,例如与飞机中的连网的两个或更多个其他LRU相关联的公共密钥。这种数据对于飞机是私有的并且对于用于替换失效的一个LRU的LRU是可访问的。
在一个方面,LRU可以利用封装密钥(wrapping key)对AES加密密钥进行加密,并且将封装过的AES加密密钥存储在可移除存储介质装置上。在这种方法情况下,AES加密密钥保持不可由攻击者访问,即使攻击者能够复制存储介质装置的内容。此外,即使攻击者能够危害LRU中的一个从而识别用于该LRU的密钥信息,攻击者也不能重制封装密钥(原因在于封装密钥使用其他LRU作为种子生成)。如果LRU(其存储关键操作数据)失效,操作者可以将可移除存储介质附接至用于替换失效的LRU的新的LRU。新的LRU可以使用最初用于生成封装密钥的相同的数据重新生成该封装密钥。LRU可以随后解密封装的AES密钥并恢复操作数据。
此外,如果其他LRU中的任何一个失效,存储关键操作数据的LRU可以重新生成AES密钥并且重新加密操作数据。此外,LRU可以使用新数据生成封装密钥,该新数据来自替换失效的LRU的LRU。这种做法缩窄了攻击者能够从失效的LRU获得公共密钥信息的窗口。
在一个方面中,LRU还可以使用AES加密密钥作为签名密钥以保持在存储介质装置中存储的未加密数据的完整性。也就是,可期望检测攻击者是否已移除存储介质装置并且已使用虚假数据替换未加密数据集。LRU可以使用消息认证代码(MAC)算法,其作为输入使用AES加密密钥(用作私密密钥)和未加密数据集。LRU可以将产生的MAC连同数据集一起存储到存储介质装置。此外,LRU可以使用封装密钥来加密AES密钥。
为了证明数据集的完整性,LRU可以使用上述技术解密AES密钥,并且使用AES密钥和未加密数据集作为输入计算MAC。如果产生的MAC与存储在可移除存储介质装置上的MAC不匹配,那么数据集可能已经被篡改,并且LRU可以返回错误作为响应。
有优势地,飞机中的LRU可以封装用于保护关键操作备份数据的加密密钥,以及使用基于与飞机中其他LRU相关联的PKI数据生成的密钥证明存储介质装置上的未加密数据的完整性。该技术针对备份数据提供一种即使在单点失效(single-point-of-failure)LRU离线时以保持安全的方法。
注意,下文中使用在飞机中操作的线路可更换单元(LRU)作为用于在可移除存储介质装置上安全存储敏感备份数据的参考示例。然而,本领域技术人员将意识到,本文提出的各方面可以适于其它类型的封闭通信系统,该其他类型的封闭通信系统被配置为利用系统内的各种模块化组件的公共密钥基础设施。例如,各方面可以适于其他运输模式,诸如具有这类系统的轨道交通工具和汽车。作为另一个示例,各方面可以适于工业封闭通信系统,诸如SCADA(监视控制与数据采集)系统。
图1根据一个方面说明示例计算环境100。如所示出的,计算环境100包括线路可更换单元(LRU)A 105、LRU B 115、LRU C 120、LRU D 125和存储介质装置130。LRU 105、LRU115、LRU 120和LRU 125每个都经由网络135(例如,局域网(LAN))互连。在一个方面中,计算环境100表示在飞机中操作的客舱系统。当然,在计算环境100中描述的组件作为示例提出,如客舱系统将包括附加组件。
如所示出的,LRU A 105包括认证授权(CA)服务106、CA私有密钥107、LRU A公共密钥108、LRU A私有密钥109、密钥选择器/生成器110、加密/解密组件111、消息认证代码(MAC)生成组件112和操作数据113。在一个方面中,LRU A 105表示机载网络系统的网络文件服务器(NFS)。
LRU B 115、LRU C 120和LRU D 125可以各自表示执行各种功能的客舱系统架构的组件系统。例如,LRU B 115可以表示网络扩展装置(NED),其提供飞机中的航空电子系统和基于IP的设备(例如,乘客飞行中娱乐和应用等)之间的网络路由功能。作为另一个示例,LRU C 120可以表示终端无线LAN单元(TWLU),其用作从网络135到基于地面的LAN(例如用于网关链路(gatelink)应用)的无线接入桥。作为另一个示例,LRU D 120可以表示客舱无线LAN单元(CWLU),其用作从网络135到在客舱中操作的装置(例如,个人装置,飞行中娱乐系统等)的无线接入桥。
在一个方面中,LRU A 105、LRU B 115、LRU C 120和LRU D 125也是机载公共密钥基础设施(PKI)的组件。机载PKI确保参与组件之间的通信保持安全。例如,每个LRU可以生成区别于该LRU的公共/私有密钥对。例示性地,LRUA公共密钥108、LRUA私有密钥109、LRU B公共密钥116、LRUB私有密钥117、LRU C公共密钥121、LRU C私有密钥122、LRU D公共密钥126和LRU D私有密钥127各自表示相应LRU的公共/私有密钥对。CA服务106可以使用证书签名技术认证每个公共密钥。
如所陈述的,LRU A 105表示NFS单元。LRU A 105执行各种功能,诸如以太网转换、多播路由、防火墙保护、数据加载、应用托管和通信网关。此外,LRU A 105可以存储对飞机的操作至关重要的数据(操作数据113),诸如用于识别飞机(飞机ID)到地面和维护系统的信息。
如上所述,存在由于LRU(例如,LRUA 105)失效导致丢失操作数据的顾虑。为了解决该问题,LRU A 105将数据备份到存储介质装置130。存储介质装置130能够是任何类型的可移除存储装置,例如,存储卡,USB闪存驱动等。此外,为了保护操作数据,LRUA 105可以保护数据。为这样做,密钥选择器/生成器110可以使用高级加密标准(AES)技术生成加密密钥。加密/解密组件111使用生成的AES密钥对数据加密,从而产生加密过的数据131。
为了确保攻击者不危害AES加密密钥,在一个方面中,密钥选择器/生成器110可以使用来自其他LRU B 115、LRU C 120或LRU D 125的一个或更多个的PKI数据生成附加加密密钥。为了从给定LRU获得这类信息,密钥选择器/生成器110可以发起与LRU的传输层安全(TLS)连接。密钥选择器/生成器110可以使用LRU的任何组合生成封装密钥。例如,在散列算法(例如,SHA-256)中,密钥选择器/生成器110可以作为输入使用LRU C公共密钥121和LRUD公共密钥126作为种子以生成封装密钥(封装的加密密钥132)。随后,加密/解密组件111使用封装密钥保护AES密钥。
为了恢复加密的数据(例如,在LRUA105失效并被替换时),在替换LRUA上运行的密钥选择器/生成器确定LRU密钥的哪种组合用于生成封装密钥。密钥选择器/生成器然后根据该组合重建封装密钥。在该LRU A上的加密/解密组件然后可以解封装AES加密密钥。进而,加密/解密组件使用AES加密密钥来解密加密的数据131。
在一个方面中,生成的AES加密密钥还可以用作用于MAC生成的私密密钥。MAC生成组件112可以创建MAC用于在存储介质装置130中的维护的未加密的数据。这样做保持了在存储介质装置130中的维护的任何数据集的完整性,使得能够简单地检测数据的任何操纵或修改。为了进一步保持数据完整性,加密/解密组件111能够使用与上述相同的技术封装AES加密密钥,即,加密密钥保持不可访问除非保护操作数据或生成用于未加密数据的MAC。
图2根据一个方面进一步说明关于图1描述的存储介质装置130。例示性地,存储介质装置130被划分为两个部分,由虚线表示。底部部分表示未加密分区。顶部部分表示加密分区。在一个方面中,存储介质装置130可以包括多个加密分区。这样做允许CA服务106卷动(roll)加密密钥。
如所示出的,存储介质装置130的加密部分包括加密的数据131。加密的数据131自身包括LRU B公共密钥205、LRU C公共密钥210、LRU D公共密钥215和操作数据220的副本。如所陈述的,加密/解密组件111可以使用通过密钥选择器/生成器110生成的AES密钥对操作数据进行加密。
如所示出的,存储介质装置130的未加密分区包括封装的加密密钥132。在一个方面中,密钥选择器/生成器110可以基于机载PKI中参与的现有的LRU的组合(例如,LRU B115、LRU C 120和LRU D 125)生成各种AES加密密钥。例如,封装的加密密钥132包括封装的加密密钥225,封装的加密密钥225基于LRU B公共密钥116和LRU C公共密钥121生成。封装的加密密钥132还包括封装的加密密钥230,封装的加密密钥230基于LRU C公共密钥121和LRU D公共密钥126生成。封装的加密密钥132还包括封装的加密密钥235,封装的加密密钥235基于LRU公共密钥116和LRU D 235生成。密钥选择器/生成器110可以根据需要创建AES加密密钥以增强经由LRU PKI信息的任何组合加密的数据的安全性。
此外,存储介质装置130的未加密分区可以包括用于对加密的数据131加密的公共密钥的指纹。每个指纹唯一地识别相应的公共密钥。密钥选择器/生成器110可以评估指纹以确定需要哪些公共密钥来生成合适的封装密钥。这样做允许密钥选择器/生成器110检索来自相关联的LRU的公共密钥从而生成封装密钥(例如,当对加密的数据131解密时)。
图3根据一个方面说明封装用于保护操作数据的AES加密密钥的示例流程300。在305处,密钥选择器/生成器使用AES密钥生成技术生成加密密钥307。在310处,密钥选择器/生成器还生成用于封装AES加密密钥307的加密密钥311。例如,例示性地,密钥选择器/生成器110可以(分别)检索来自LRU C和LRU D的公共密钥301和302,并使用该密钥作为种子用于生成封装密钥311。公共密钥301和302可以包括与LRU C和LRU D相关联的ID信息303。
如所陈述的,加密/解密组件可以使用AES加密密钥307以加密关键操作数据,对未加密数据签名以生成用于未加密的数据的MAC等。在315处,加密/解密组件使用生成的封装密钥317对AES加密密钥进行封装。LRUA可以在存储介质装置上的未加密分区中存储封装的加密密钥317。
图4根据一个方面说明一种用于保护操作数据到存储介质装置的方法400。特别地,方法400描述保护由LRU A 105维护的关键操作数据的示例。如所示出的,方法400在步骤405处开始,其中密钥选择器/生成器110生成AES加密密钥(用于对存储在存储介质装置130中的操作数据进行加密)。在步骤410处,加密/解密组件111使用AES加密密钥对操作数据进行加密。
在步骤415处,CA服务106在每个LRU上规定PKI密钥。每个LRU可以使用已知的密钥生成技术生成公共/私有密钥对。CA服务106然后可以认证每个密钥对用于机载PKI中。在步骤420处,基于PKI中不同于LRU A 105的LRU的公共密钥的组合(例如,LRU B 115、LRU C120或LRU D 125),密钥选择器/生成器110生成一个或更多个封装密钥。
在步骤425处,加密/解密组件111然后使用封装密钥对AES密钥进行加密。在步骤430处,密钥选择器/生成器110将封装的加密密钥无阻碍地存储在存储介质装置130中。此外,密钥选择器/生成器110可以生成用于封装AES密钥的LRU公共密钥的指纹数据。这样做允许密钥选择器/生成器110识别公共密钥(例如,当对封装的AES加密密钥进行解密时)。在步骤435处,加密/解密组件111将加密的操作数据复制到存储介质装置130。
图5根据一个方面说明将操作数据恢复到线路可更换单元(LRU)的示例500。如所示出的,示例500包括LRUA500、存储介质装置515、LRU B 525、LRU C 530、LRU D 535。在该示例中,假设先前运行的LRU A失效并且由LRU A 500替换,该LRU A 500已经在计算环境中被初始化。LRU A 500进一步包括CA服务506、CA私有密钥507、LRU A公共密钥508、LRU A私有密钥509、存储器510,密钥选择器/生成器511和加密/解密组件512。存储介质装置515包括加密的数据516、封装的加密密钥521、封装的加密密钥522和封装的加密密钥523。LRU B包括公共密钥526和私有密钥527。LRU C包括公共密钥531和私有密钥532。LRU D 535包括公共密钥536和私有密钥537。
加密的数据516包括对应的LRU B公共密钥517、LRU C公共密钥518和LRU D公共密钥519。CA服务506、CA私有密钥507、LRU A公共密钥508、LRUA私有密钥509、LRU B公共密钥517、LRU C公共密钥518和LRUD公共密钥519表示飞机的机载PKI 505。存储介质装置515的内容(例如,加密的数据516和封装密钥)在先前的LRUA失效之前已经被先前规定。
为了恢复操作数据520到LRU A 500的存储器510,密钥选择器/生成器511确定LRU密钥的哪个组合用于对数据516进行加密。为了这样做,密钥选择器/生成器511可以基于在存储介质装置515中存储的对应于使用的公共密钥的指纹(未示出)识别该组合。例示性地,密钥选择器/生成器511识别公共密钥531和536(分别来自LRU C 530和LRU D 535)。密钥选择器/生成器511可以发起与LRU C 530和LRU D 535的TLS会话从而检索公共密钥531和536。
加密/解密组件512可以检索封装的加密密钥522,其对应于使用公共密钥531和536的组合封装的AES加密密钥。密钥选择器/生成器511基于公共密钥531和536生成封装密钥。加密/解密组件512然后使用生成的密钥对操作数据520进行解密。这样做允许LRU A500在存储器510中检索和存储操作数据520。
图6根据一个方面说明一种用于恢复操作数据到LRU的方法600。假设单点失效LRU(例如,LRUA)已经失效并且使用新的对应的LRU(例如,LRU A 500,如图5中所示)替换。假设存储介质装置(例如,存储介质装置515)从失效的LRU被移除并且被附接至替换LRU。
如所示出的,方法600在步骤605处开始,其中密钥选择器/生成器从相关联的LRU获得用于生成封装密钥的公共密钥。为了这样做,密钥选择器/生成器可以确定哪些公共密钥用于生成封装密钥以便对用于加密操作数据的AES密钥进行加密,例如,通过评估在存储介质装置上存储的指纹数据。密钥选择器/生成器然后发起与每个LRU的TLS会话。这样做允许密钥选择器/生成器安全地获得来自LRU的公共密钥。在步骤610处,密钥选择器/生成器通过基于获得公共密钥生成密钥来重制封装密钥。在LRU上运行的加密/解密组件然后使用封装密钥解封装AES加密密钥。
在步骤615处,加密/解密组件对在存储介质装置上的加密的数据进行解密。LRUA可以根据加密的数据恢复操作数据(在步骤620处),并且随后将未加密的操作数据存储在LRUA上的存储器中。在步骤625处,LRUA可以初始化在LRUA上运行的CA服务。CA服务撤销在LRU中维护的当前密钥数据。进而,LRU中的每个重新生成公共/私有密钥对并且利用初始化的LRUA的CA认证新的密钥。LRU A可以使用新生成的公共密钥重新加密操作数据并将加密的操作数据存储在存储介质装置中。
图7根据一个方面说明在LRU失效后将操作数据保护到存储介质装置的示例700。特别地,示例700描述不同于LRUA的LRU失效时发生的过程。也就是,在具有用于生成封装密钥的公共密钥的LRU中的一个失效时,期望撤销现有的PKI密钥并且重新加密操作数据。在该示例中,假设附图中描述的公共密钥的每个已经被新生成。在该示例中,假设LRU D已经失效并且用新的LRU D 735替换。图7中描述的计算环境包括LRU A 700。LRU A 700进一步包括CA服务706、CA私有密钥707、LRU A公共密钥708、LRU A私有密钥709、存储器710、密钥选择器/生成器711和加密/解密组件712。存储介质装置715包括加密的数据716、封装的加密密钥721、封装的加密密钥722和封装的加密密钥723。LRU B包括公共密钥726和私有密钥727。LRUC包括公共密钥731和私有密钥732。LRU D 735包括公共密钥736和私有密钥737。
加密的数据716包括对应的LRU B公共密钥717、LRU C公共密钥718和LRU D公共密钥719。CA服务706、CA私有密钥707、LRU A公共密钥708、LRUA私有密钥709、LRU B公共密钥717、LRU C公共密钥718和LRUD公共密钥719表示飞机的机载PKI 705。存储介质装置715的内容(例如,加密的数据716和封装密钥)在先前的LRU A失效之前已经被先前规定。
一旦检测到LRU中的一个失效(或以其他方式离线),CA服务706可以撤销LRU的密钥对。每个LRU可以生成新的密钥对并且利用CA服务706重新认证密钥对。进一步,密钥选择器/生成器711可以生成用于对操作数据进行加密的新的AES。仍进一步地,密钥选择器/生成器711可以确定LRU公共密钥的新的组合,用于生成封装密钥以便加密数据(和/或用作签名密钥,用于为存储介质装置上的未加密数据生成MAC)。例示性地,密钥选择器/生成器711使用LRU B公共密钥726和LRU C公共密钥731生成封装密钥。此外,密钥选择器/生成器711使用LRU公共密钥数据的各种组合生成封装密钥。加密/解密组件712可以使用AES加密密钥重新加密数据。此后,加密/解密组件712可以使用选择的封装密钥对AES加密密钥进行加密。密钥选择器/生成器711可以将封装的加密密钥存储在存储介质装置715上。
图8根据一个方面说明被配置为保护操作数据到存储介质装置的示例线路可更换单元(LRU)800。如所示出的,LRU 800包括但不限于中央处理单元(CPU)805、网络接口815、存储器820和存储装置830,每个都连接至总线817。LRU 800还可以包括I/O装置接口810,其将I/O装置812连接至LRU 800。此外,在本公开的背景下,在LRU 800中示出的计算元件对应于在飞机中操作的物理计算系统。
CPU 805检索和执行在存储器820中存储的编程指令,以及存储和检索在存储装置830中驻留的应用数据。总线817用于在CPU 805、I/O装置接口810、存储费装置830、网络接口815和存储器820之间传输编程指令和应用数据。注意,CPU 805被包括以表示单个CPU、多个CPU、具有多个处理核的单个CPU等。存储器820通常被包括以表示随机存取存储器。存储装置830可以是磁盘驱动器存储装置。尽管示出为单个单元,存储装置830可以是固定和/或可移除存储装置(诸如固定磁盘驱动器、可移除存储器卡或光学存储装置、网络附加存储(NAS)或存储局域网络(SAN))的组合。
例示性地,存储器820包括CA服务822、密钥选择器/生成器824、加密/解密组件826和MAC生成组件828。并且存储装置830包括操作数据832。在一个方面中,LRU 800表示飞机的网络文件服务器(NFS)。LRU 800维护操作数据832,其可以是对飞机的操作至关重要的。LRU 800在可移除存储介质装置(未示出)中维护操作数据832的备份。
为了保护操作数据832,密钥选择器/生成器824,例如使用AES密钥生成算法,生成加密密钥。进一步地,密钥选择器/生成器824生成一个或更多个其他加密密钥,用于封装AES加密密钥。每个封装密钥可以基于在飞机内操作的两个或更多个其他LRU的PKI数据(例如,公共密钥)生成。加密/解密组件826可以加密操作数据832并且将加密的数据存储在可移除存储介质装置中。进一步地,MAC生成组件828可以基于AES加密密钥生成用于在存储介质装置上存储的未加密数据集的MAC。
加密/解密组件826可以使用生成的封装密钥中的一个对AES加密密钥进行加密。一旦被封装,加密/解密组件826将封装的密钥存储在可移除存储介质装置的未加密分区中。加密/解密组件826还可以存储用于生成封装密钥的公共密钥的指纹数据。
出于例示的目的提出本公开的各方面的描述,但是其不旨在穷尽公开的方面或限于公开的方面。在不脱离公开的方面的范围和精神的情况下,很多修改和变形对本领域技术人员是明显的。本文中使用的术语被选择以最佳地解释各方面的原理、实际应用或相对于市场中发现的技术的技术改进,或者使得本领域其他技术人员能够理解本文公开的各方面。
在下文中,参考本公开中提出的各个方面。然而,本公开的范围不限于特定描述的方面。相反,下面的特征和要素的组合,无论是否与不同方面相关,被考虑用于实施和实践构思的各方面。此外,尽管本文公开的方面可以实现相对于其他可能方案或现有技术的优势,但是不论特定优势是否通过给定的方面实现,其不是对本公开的范围的限制。因此,接下来的方面、特征和优势仅是例示性的,并且不是所附权利要求书的考虑要素或限制,除非(一个或更多个)权利要求中明确引用。
本公开的各方面可以采用完全硬件方面、完全软件方面(包括固件、驻留软件、微代码等)或组合软件和硬件方面(在本文中通常称为“电路”、“模块”或“系统”)的形式。
本公开可以是一种系统、一种方法和/或一种计算机程序产品。计算机程序产品可以包括(一个或更多个)非临时性计算机可读存储介质,其具有在其上的计算机可读程序指令,该指令用于使处理器执行本公开的各方面。
计算机可读存储介质能够是有形装置,该有形装置能够保持或存储指令用于供指令执行装置使用。计算机可读存储介质可以是例如但不限于电子存储装置、磁存储装置、光学存储装置、电磁存储装置、半导体存储装置或任何其他合适的上述组合。计算机可读存储介质的更多具体示例的非穷尽性列表包括以下项目:便携式计算机磁盘、硬盘驱动器、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存存储器)、静态随机存取存储器(SRAM)、便携式压缩磁盘只读存储器(CD-ROM)、数字多功能光盘(DVD)、记忆棒、软盘、机械编码装置(诸如沟槽中的在其上具有记录的指令的打孔卡或凸起结构)以及任何合适的上述组合。如本文使用的,计算机可读存储介质不应被理解为临时性信号本身,诸如无线电波或其他自由传播电磁波、传播通过波导或其他传输介质的电磁波(例如,传输通过光纤电缆的光脉冲)或传输通过导线的电信号。
本文描述的计算机可读程序指令能够从计算机可读存储介质被下载到相应的计算/处理装置或者经由网络(例如,因特网、局域网、广域网和/或无线网路)被下载到外部计算机或外部存储装置。网络可以包括铜传输电缆、光学传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。在每个计算/处理装置中的网络适配器卡或网络接口从网络接收计算机可读程序指令并转发计算机可读程序指令用于在相应计算/处理装置内的计算机可读存储介质中存储。
用于执行本公开的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或以一个或更多个编程语言(包括面向对象的编程语言(诸如Smalltalk、C++或诸如此类的),以及传统的面向过程的编程语言(诸如“C”编程语言或类似的编程语言))的任何组合书写的源代码或目标代码。计算机可读程序指令可以作为独立软件包完全在用户的计算机上执行、部分在用户的计算机上执行,部分在用户的计算机上和部分在远程计算机上执行,或者完全在远程计算机或服务器上执行。在后一种情形中,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接至用户的计算机,或者可以建立到外部计算机的连接(例如,通过使用因特网服务供应商的因特网)。在一些方面中,例如,电子电路系统包括可编程逻辑电路系统、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),通过利用计算机可读程序指令的状态信息,其可以执行计算机可读程序指令,从而个性化电子电路系统,以便执行本文呈现的各方面中的某些方面。
本公开的各方面在本文中根据本文呈现的各方面参考方法、装置(系统)和计算机程序产品的流程图说明和/或框图描述。将理解的是,流程图说明和/或框图中的每个框,以及流程图说明和/或框图中的框的组合,能够通过计算机可读程序指令实施。
这些计算机可读程序指令可以被提供至通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实施流程图和/或框图中一个或更多个框中指定的功能/动作的装置。这些计算机可读程序指令还可以在计算机可读存储介质中存储,该计算机可读存储介质能够引导计算机、可编程数据处理装置和/或其他装置以特定方式发挥作用,使得具有存储在其上的指令的计算机可读存储介质构成包括实施流程图和/或框图中一个或更多个框中指定的功能/动作的方面的指令的制品。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置或其他装置,以引起在计算机、其他可编程装置或其他装置上执行一系列操作步骤,从而产生计算机实施的过程,使得在计算机、其他可编程装置或其他装置上运行的指令实施流程图和/或框图中的一个或更多个框中指定的功能/动作。
附图中的流程图和框图根据本公开的各方面说明系统、方法和计算机程序产品的可能实施方式的架构、功能和操作。在这点上,流程图或框图中的每个框可以表示指令的模块、区段或部分,其包含用于实施指定的(一个或更多个)逻辑功能的一个或更多个可执行指令。在一些替代实施方式中,框中标注的功能可以与图中标注的顺序不同的顺序发生。例如,顺序示出的两个框事实上可以基本同时发生,或者框可以有时以相反顺序执行,取决于涉及的功能。还要注意的是,框图和/或流程图说明中的每个框,以及框图和/或流程图说明中的框的组合,能够通过基于专用硬件的系统实施,该基于专用硬件的系统执行指定的功能或动作,或执行专用硬件和计算机指令的组合。
本公开包括根据下列实施例的实施例:
实施例1.一种方法,包括
通过多个线路可更换单元即多个LRU中的第一LRU,生成第一加密密钥;
使用第一加密密钥对指定的数据进行加密,其中指定的数据作为备份数据存储在可附接至所述第一LRU的存储介质装置中;
基于多个LRU中的至少第二LRU的密钥数据,生成第二加密密钥;以及
使用第二加密密钥对第一加密密钥进行加密。
实施例2.根据实施例1所述的方法,进一步包括:
在存储介质装置中存储加密的指定的数据和加密的第一加密密钥。
实施例3.根据实施例2所述的方法,进一步包括:
通过第一LRU的替换LRU,基于至少第二LRU的密钥数据,生成第二加密密钥;
解密在存储介质装置中存储的加密的第一加密密钥;
解密加密的指定的数据;以及
将指定的数据恢复到替换LRU。
实施例4.根据实施例2所述的方法,其中加密的指定的数据存储在存储介质装置的加密分区中,并且其中加密的第一加密密钥存储在存储介质装置的未加密分区中。
实施例5.根据实施例1所述的方法,其中多个LRU在飞机内操作,并且其中指定的数据是飞机的操作数据。
实施例6.根据实施例1所述的方法,进一步包括:在使用第二加密密钥对第一加密密钥进行加密之前:
针对在存储介质装置中维护的一个或更多个数据集,生成消息认证代码即MAC,其中使用第一加密密钥作为签名密钥生成MAC。
实施例7.根据实施例1所述的方法,进一步包括:在生成第二加密密钥之前:
发起与至少第二LRU的传输层安全连接即TLS连接;以及
经由TLS连接,检索来自第二LRU的密钥数据。
实施例8.一种具有指令的非临时性计算机可读存储介质,当被执行时该指令执行包括以下步骤的操作:
通过多个线路可更换单元即多个LRU中的第一LRU,生成第一加密密钥;
使用第一加密密钥对指定的数据进行加密,其中指定的数据作为备份数据被存储在可附接至第一LRU的存储介质装置中;
基于多个LRU中的至少第二LRU的密钥数据,生成第二加密密钥;以及
使用第二加密密钥对第一加密密钥进行加密。
实施例9.根据实施例8所述计算机可读存储介质,其中所述操作进一步包括:
在存储介质装置中存储加密的指定的数据和加密的第一加密密钥。
实施例10.根据权利要求9所述的计算机可读存储介质,其中所述操作进一步包括:
通过第一LRU的替换LRU,基于至少第二LRU的密钥数据,生成第二加密密钥;
解密在存储介质装置中存储的加密的第一加密密钥;
解密加密的指定的数据;以及
将指定的数据恢复到替换LRU。
实施例11.根据实施例9所述的计算机可读存储介质,其中加密的指定的数据被存储在存储介质装置的加密分区中,并且其中加密的第一加密密钥被存储在存储介质装置的未加密分区中。
实施例12.根据实施例8所述的计算机可读存储介质,其中多个LRU在飞机中操作,并且其中指定的数据是飞机的操作数据。
实施例13.根据实施例8所述的计算机可读存储介质,其中所述操作进一步包括:在使用第二加密密钥加密第一加密密钥之前:
针对在存储介质装置中维护的一个或更多个数据集,生成消息认证代码即MAC,其中使用第一加密密钥作为签名密钥生成MAC。
实施例14.根据实施例8所述的计算机可读存储介质,其中所述操作进一步包括:在生成第二加密密钥之前:
发起与至少第二LRU的传输层安全连接即TLS连接;以及
经由TLS连接,检索来自第二LRU的密钥数据。
实施例15.一种表示多个线路可更换单元即多个LRU中的第一LRU的系统,包括:
处理器;以及
存储器,其存储程序代码,当在处理器上执行该程序代码时,该程序代码执行包括下列步骤的操作:
生成第一加密密钥;
使用第一加密密钥加密指定的数据,其中指定的数据作为备份数据存储在可附接至该系统的存储介质装置中;
基于多个LRU中的至少第二LRU的密钥数据,生成第二加密密钥;以及
使用第二加密密钥加密第一加密密钥。
实施例16.根据实施例15所述的系统,其中所述操作进一步包括:
在存储介质装置中存储加密的指定的数据和加密的第一加密密钥。
实施例17.根据实施例16所述的系统,其中加密的指定的数据被存储在存储介质装置的加密分区中,并且其中加密的第一加密密钥被存储在存储介质装置的未加密分区中。
实施例18.根据实施例15所述的系统,其中多个LRU在飞机中操作,并且其中指定的数据是飞机的操作数据。
实施例19.根据实施例15所述的系统,其中所述操作进一步包括:在使用第二加密密钥加密第一加密密钥之前:
针对在存储介质装置中维护的一个或更多个数据集,生成消息认证代码即MAC,其中使用第一加密密钥作为签名密钥生成MAC。
实施例20.根据实施例15所述的系统,其中所述操作进一步包括:在生成第二加密密钥之前:
发起与至少第二LRU的传输层连接即TLS连接;以及
经由TLS连接,检索来自第二LRU的密钥数据。
尽管前述针对本公开的各方面,可以构思本公开的其他和进一步方面而不脱离其基本范围,并且其范围由随附的权利要求书确定。

Claims (13)

1.一种用于存储介质装置加密的方法,包括:
通过多个线路可更换单元即多个LRU中的LRU A,生成第一加密密钥;
使用所述第一加密密钥对指定的数据进行加密,其中所述指定的数据作为备份数据存储在可附接至所述LRU A的所述存储介质装置中;
基于其他LRU B、LRU C和LRU D中的一个或多个的密钥数据,生成第二加密密钥;以及
使用所述第二加密密钥对所述第一加密密钥进行加密。
2.根据权利要求1所述的用于存储介质装置加密的方法,进一步包括:
在所述存储介质装置中存储加密的指定的数据和加密的第一加密密钥。
3.根据权利要求2所述的用于存储介质装置加密的方法,进一步包括:
通过所述LRU A的替换LRU,基于所述LRU B、LRU C和LRU D中的一个或多个的密钥数据,生成所述第二加密密钥;
解密在所述存储介质装置中存储的所述加密的第一加密密钥;
解密所述加密的指定的数据;以及
将所述指定的数据恢复到所述替换LRU。
4.根据权利要求2所述的用于存储介质装置加密的方法,其中所述加密的指定的数据被存储在所述存储介质装置的加密分区中,并且其中所述加密的第一加密密钥被存储在所述存储介质装置的未加密分区中。
5.根据权利要求1所述的用于存储介质装置加密的方法,其中所述多个LRU在飞机内操作,并且其中所述指定的数据是所述飞机的操作数据。
6.根据权利要求1所述的用于存储介质装置加密的方法,进一步包括,在使用所述第二加密密钥对所述第一加密密钥进行加密之前:
针对在所述存储介质装置中维护的一个或更多个数据集,生成消息认证代码即MAC,其中使用所述第一加密密钥作为签名密钥生成所述MAC。
7.根据权利要求1所述的用于存储介质装置加密的方法,进一步包括,在生成所述第二加密密钥之前:
发起与所述LRU B、LRU C和LRU D中的一个或多个的传输层安全连接即TLS连接;以及
经由所述TLS连接,检索来自所述LRU B、LRU C或LRU D的所述密钥数据。
8.一种用于存储介质装置加密的系统,所述系统表示多个线路可更换单元即多个LRU中的LRU A,所述系统包括:
处理器;以及
存储器,其存储程序代码,当在所述处理器上执行所述程序代码时,所述程序代码执行包括下列步骤的操作:
生成第一加密密钥;
使用所述第一加密密钥加密指定的数据,其中所述指定的数据作为备份数据存储在可附接至所述系统的所述存储介质装置中;
基于来自其他LRU B、LRU C和LRU D中的一个或多个的密钥数据,生成第二加密密钥;以及
使用所述第二加密密钥加密所述第一加密密钥。
9.根据权利要求8所述的用于存储介质装置加密的系统,其中所述操作进一步包括:
在所述存储介质装置中存储加密的指定的数据和加密的第一加密密钥。
10.根据权利要求9所述的用于存储介质装置加密的系统,其中所述加密的指定的数据被存储在所述存储介质装置的加密分区中,并且其中所述加密的第一加密密钥被存储在所述存储介质装置的未加密分区中。
11.根据权利要求8所述的用于存储介质装置加密的系统,其中所述多个LRU在飞机中操作,并且其中所述指定的数据是飞机的操作数据。
12.根据权利要求8所述的用于存储介质装置加密的系统,其中所述操作进一步包括,在使用所述第二加密密钥加密所述第一加密密钥之前:
针对在所述存储介质装置中维护的一个或更多个数据集,生成消息认证代码即MAC,其中使用所述第一加密密钥作为签名密钥生成所述MAC。
13.根据权利要求8所述的用于存储介质装置加密的系统,其中所述操作进一步包括,在生成所述第二加密密钥之前:
发起与所述LRU B、LRU C和LRU D中的一个或多个的传输层连接安全即TLS连接;以及
经由所述TLS连接,检索来自所述LRU B、LRU C或LRU D的所述密钥数据。
CN201610991439.4A 2015-11-16 2016-11-10 用于飞行器系统的安全可移除存储装置 Active CN106709313B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/942,680 US10083325B2 (en) 2015-11-16 2015-11-16 Secure removable storage for aircraft systems
US14/942,680 2015-11-16

Publications (2)

Publication Number Publication Date
CN106709313A CN106709313A (zh) 2017-05-24
CN106709313B true CN106709313B (zh) 2021-11-02

Family

ID=56799278

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610991439.4A Active CN106709313B (zh) 2015-11-16 2016-11-10 用于飞行器系统的安全可移除存储装置

Country Status (5)

Country Link
US (1) US10083325B2 (zh)
EP (1) EP3169035B1 (zh)
JP (1) JP6546144B2 (zh)
CN (1) CN106709313B (zh)
CA (1) CA2939956C (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10652027B2 (en) 2015-10-20 2020-05-12 The Boeing Company Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI)
US10154015B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Executable coded cipher keys
US10171444B1 (en) * 2017-06-12 2019-01-01 Ironclad Encryption Corporation Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US10645070B2 (en) * 2017-06-12 2020-05-05 Daniel Maurice Lerner Securitization of temporal digital communications via authentication and validation for wireless user and access devices
US10171435B1 (en) * 2017-06-12 2019-01-01 Ironclad Encryption Corporation Devices that utilize random tokens which direct dynamic random access
US10536445B1 (en) * 2017-06-12 2020-01-14 Daniel Maurice Lerner Discrete blockchain and blockchain communications
US10616192B2 (en) * 2017-06-12 2020-04-07 Daniel Maurice Lerner Devices that utilize random tokens which direct dynamic random access
EP3639502A4 (en) * 2017-06-12 2020-11-25 Daniel Maurice Lerner SECURING TIME DIGITAL COMMUNICATION WITH AUTHENTICATION AND VALIDATION OF USER AND ACCESS DEVICES
FR3071079B1 (fr) 2017-09-08 2019-09-13 Alstom Transport Technologies Procede de transmission et de verification de validite de donnees de configuration dans un systeme electronique, systeme electronique et produit programme d'ordinateur associes
US11290258B2 (en) 2019-02-22 2022-03-29 Panasonic Avionics Corporation Hybrid cryptographic system and method for encrypting data for common fleet of vehicles
US20230071375A1 (en) * 2021-09-03 2023-03-09 Motional Ad Llc Protecting confidentiality of air-gapped logs

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2217038C (en) * 1995-11-30 2001-09-25 Amsc Subsidiary Corporation Virtual network configuration and management system for satellite communications system
EP1804461B1 (en) * 2005-12-30 2010-09-08 Alcatel Lucent Method and apparatus for secure communication between user device and private network
CN102461118A (zh) * 2009-06-11 2012-05-16 松下航空电子公司 用于在移动平台上提供安全性的系统和方法
CN102708315A (zh) * 2011-02-18 2012-10-03 霍尼韦尔国际公司 用于安全上载文件到飞机上的方法和系统
CN102741816A (zh) * 2009-12-09 2012-10-17 汉莎航空技术公司 用于飞机的现场可更换单元

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3009878B1 (ja) * 1998-09-21 2000-02-14 株式会社高度移動通信セキュリティ技術研究所 暗号通信装置
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US8386782B2 (en) 2006-02-02 2013-02-26 Nokia Corporation Authenticated group key agreement in groups such as ad-hoc scenarios
ES2383607T3 (es) 2006-05-13 2012-06-22 Research In Motion Limited Sistema y método para la reinicialización remota de contraseña y de clave de cifrado
US8074078B2 (en) * 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
US9402058B2 (en) * 2009-07-22 2016-07-26 Nec Corporation Content delivery system, content delivery method and content delivery program
US8701169B2 (en) * 2011-02-11 2014-04-15 Certicom Corp. Using a single certificate request to generate credentials with multiple ECQV certificates
JP2012213036A (ja) * 2011-03-31 2012-11-01 Panasonic Corp 通信装置及び通信システム
SG190540A1 (en) * 2011-11-17 2013-06-28 Flight Focus Pte Ltd Aircraft computer system for executing inflight entertainment and electronic flight bag applications
JP5984625B2 (ja) * 2012-10-31 2016-09-06 ルネサスエレクトロニクス株式会社 半導体装置及び暗号鍵書き込み方法
US9594698B2 (en) 2013-08-13 2017-03-14 Dell Products, Lp Local keying for self-encrypting drives (SED)
US9426650B2 (en) * 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management
US10652027B2 (en) * 2015-10-20 2020-05-12 The Boeing Company Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI)

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2217038C (en) * 1995-11-30 2001-09-25 Amsc Subsidiary Corporation Virtual network configuration and management system for satellite communications system
EP1804461B1 (en) * 2005-12-30 2010-09-08 Alcatel Lucent Method and apparatus for secure communication between user device and private network
CN102461118A (zh) * 2009-06-11 2012-05-16 松下航空电子公司 用于在移动平台上提供安全性的系统和方法
CN102741816A (zh) * 2009-12-09 2012-10-17 汉莎航空技术公司 用于飞机的现场可更换单元
CN102708315A (zh) * 2011-02-18 2012-10-03 霍尼韦尔国际公司 用于安全上载文件到飞机上的方法和系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Improving security with encrypted RAM;P. A. H. Peterson;《2010 IEEE International Conference on Technologies for Homeland Security (HST)》;20101110;全文 *
基于ARM的高级数据加密算法应用研究;刘丽瑞;《信息科技辑》;20080915(第9期);全文 *

Also Published As

Publication number Publication date
CA2939956A1 (en) 2017-05-16
CN106709313A (zh) 2017-05-24
EP3169035B1 (en) 2018-12-12
JP6546144B2 (ja) 2019-07-17
CA2939956C (en) 2020-07-07
US10083325B2 (en) 2018-09-25
EP3169035A1 (en) 2017-05-17
US20170140175A1 (en) 2017-05-18
JP2017130913A (ja) 2017-07-27

Similar Documents

Publication Publication Date Title
CN106709313B (zh) 用于飞行器系统的安全可移除存储装置
EP3066610B1 (en) Data protection in a storage system using external secrets
US9954680B1 (en) Secure management of a master encryption key in a split-key based distributed computing environment
US9667416B1 (en) Protecting master encryption keys in a distributed computing environment
US11082228B2 (en) Reuse system, key generation device, data security device, in-vehicle computer, reuse method, and computer program
CN110445747B (zh) 用于加密交通工具数据服务交换的系统和方法
US9053332B2 (en) Policy for secure packet transmission using required node paths and cryptographic signatures
US9471786B1 (en) Method for booting and dumping a confidential image on a trusted computer system
CN109040063B (zh) 车辆ecu密钥的确定方法、装置、设备及存储介质
US9020149B1 (en) Protected storage for cryptographic materials
CN105873031B (zh) 基于可信平台的分布式无人机密钥协商方法
US9674164B2 (en) Method for managing keys in a manipulation-proof manner
CN109921902B (zh) 一种密钥管理方法、安全芯片、业务服务器及信息系统
CN104980477A (zh) 云存储环境下的数据访问控制方法和系统
CN111062045B (zh) 信息加密、解密方法和装置、电子设备及存储介质
CN111191217B (zh) 一种密码管理方法及相关装置
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
Gilles et al. Securing IIot communications using OPC UA pubsub and trusted platform modules
US9762388B2 (en) Symmetric secret key protection
CN104735020A (zh) 一种获取敏感数据的方法、设备及系统
CN105871858A (zh) 一种保证数据安全的方法及系统
US20170317817A1 (en) Pre-authorization of public key infrastructure
CN113922969A (zh) Intel SGX可信服务集群化部署的实现方法、系统及电子设备
CN106878010A (zh) 基于安全芯片密钥对的加解密方法及装置
CN113672973A (zh) 基于可信执行环境的risc-v架构的嵌入式设备的数据库系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant