CN107425978A - 用于通过宽带数据链路进行安全通信的系统和方法 - Google Patents
用于通过宽带数据链路进行安全通信的系统和方法 Download PDFInfo
- Publication number
- CN107425978A CN107425978A CN201710300963.7A CN201710300963A CN107425978A CN 107425978 A CN107425978 A CN 107425978A CN 201710300963 A CN201710300963 A CN 201710300963A CN 107425978 A CN107425978 A CN 107425978A
- Authority
- CN
- China
- Prior art keywords
- message
- communication unit
- communication
- digital signature
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18502—Airborne stations
- H04B7/18506—Communications with or from aircraft, i.e. aeronautical mobile service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2801—Broadband local area networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/321—Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G5/00—Traffic control systems for aircraft, e.g. air-traffic control [ATC]
- G08G5/0004—Transmission of traffic-related information to or from an aircraft
- G08G5/0013—Transmission of traffic-related information to or from an aircraft with a ground station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/06—Airborne or Satellite Networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
用于通过宽带数据链路进行安全通信的系统和方法。提供了用于通过宽带数据链路进行安全通信的系统和方法。在某些实现中,用于通过通信链路来提供安全通信的系统包括第一通信单元,该第一通信单元包括处理单元,该处理单元被配置成执行使第一通信单元进行以下各项的代码:在消息由第一通信单元接收时利用防火墙来验证消息;移除对从第二通信单元接收的消息进行封装的封装数据;通过非安全通信链路校验附加到从第二通信单元接收的消息的数字签名;对消息执行完整性校验;并且当通过数字签名和完整性校验验证消息时,处理消息;其中移除封装数据和防火墙的实现是在第一分区中,并且数字签名的验证和完整性校验的执行是在第二分区中。
Description
相关申请的交叉引用
本申请要求于2016年4月29日提交的美国临时专利申请序号62/329,728的权益,其通过引用并入本文。
背景技术
在某些实现中,习惯于使用某些通信标准的用户对通过宽带IP信道进行通信感兴趣。例如,航空公司运营商有兴趣利用正在安装以用于乘客通信的宽带的基于IP的数据链路,以支持航空公司/飞行操作通信。其中航空公司运营商寻求使用宽带IP的一个示例性实例是ACARS消息。ACARS消息可用于发送安全和操作消息,并且参与发送和接收ACARS消息的系统主要在飞行器域中操作。此外,传统上通过航空数据链路交换的并通过数据链路服务提供商(DSP)进行路由的ACARS消息改为通过更加节省成本的、基于更高带宽的宽带/IP的数据链路子网络进行路由。虽然这样的宽带/IP数据链路子网络系统可以提供发送和接收ACARS消息的能力,但是乘客域通信系统通常不提供在不同飞行器域中的系统之间的安全保护/隔离。此外,为了访问更加开放的IP/BB SATCOM网络和IP地面网络的以太网的由飞行器域通信管理单元(其主管ACARS空中/地面路由器)的使用对另外的安全威胁而言是可使用的(accessible)。
发明内容
提供了通过宽带数据链路进行安全通信的系统和方法。在至少一个实现中,用于通过通信链路来提供安全通信的系统包括第一通信单元,该第一通信单元包括至少一个处理单元,其被配置成执行使第一通信单元进行以下各项的代码:在消息由第一通信单元接收时利用防火墙来验证消息;移除对从第二通信单元接收的消息进行封装(encapsulate)的封装数据;通过非安全通信链路校验附加到从第二通信单元接收的消息的数字签名;对消息执行完整性校验;以及当通过数字签名和完整性校验验证消息时,处理该消息;其中所述封装数据的移除和所述防火墙的实现是在所述至少一个处理单元上的第一分区中,并且所述数字签名的验证和完整性校验的执行是在所述至少一个处理单元上的第二分区中。
附图说明
应理解附图仅仅描绘了示例性实施例,并且因此不被认为是在范围上进行限制,将通过使用附图来以附加的特征和细节来描述示例性实施例,其中:
图1是图示了根据本文所述的一种实现的通过通信链路在第一通信单元和第二通信单元之间进行安全通信的框图;
图2-3是图示了根据本文所述的一种实现的通过通信链路在CMU和航空公司之间的ACARS通信的框图;
图4-5是图示了根据本文所述的一种实现的通过通信链路在第一通信单元和第二通信单元之间的安全通信的框图;
图6-7是图示了根据本文所述的一种实现的通过通信链路的A620通信的框图;和
图8是图示了根据本文所述的实施例的通过数据链路接收安全信息的方法的流程图。
根据一般惯例,各种描述的特征未按比例绘制,而是进行绘制以强调与示例性实施例相关的特定特征。
具体实施方式
在下面的详细描述中,对形成其一部分的附图进行参考,并且在附图中作为例证示出具体说明性实施例。然而,应当理解,可以利用其他实施例,并且可以进行逻辑、机械和电改变。此外,绘制图形和说明书中呈现的方法不应被解释为限制可以在其中执行各个步骤的顺序。因此,下面的详细描述不以限制性意义来理解。
提供了用于通过宽带数据链路进行安全通信的系统和方法。在某些实现中,系统包括分组过滤防火墙,其在源和目的地IP地址以及TCP/UDP端口上进行过滤。此外,过滤防火墙可以并入与网络堆栈(network stack)相同的软件分区中。在另一实现中,将应用于上行链路消息的数字签名并入执行消息格式和CRC校验的单独的软件分区中。如本文所述的消息通常是指从第三方接收的信息。在恶意数据能够通过防火墙的情况下,签名校验控制防止恶意数据到达应用。在某些实现中,可以根据行业标准创建数字签名以便于COTS实现。替代地,可以根据专有实现来创建数字签名。在某些实现中,将数字签名应用于上行链路方向上,这可以允许由接收上行链路传输的实体对上行链路传输的源进行认证。此外,可以将数字签名应用于下行链路方向上,这可以允许由接收下行链路传输的实体对下行链路传输的源进行认证。在某些实现中,将数字签名应用于上行链路方向上并且不是应用于下行链路方向上,其中接收上行链路传输的实体可以使用传输上行链路传输的实体的公钥证书来认证消息的源;此方法可以减少密钥管理物流(logistics)和复杂性,因为接收上行链路传输的实体可能不要求使用私钥。
在某些实施例中,操作系统确保每个分区中的资源不被分配用于由其他分区使用(即,通过提供时间和空间分区)。分区的优势是将IP堆栈上的潜在攻击与数字签名机制(例如,经由IP堆栈中的缓冲区溢出对破坏签名校验码的威胁)隔离,使得存在两层保护。此外,第一通信单元可以不接受传入IP端到端连接,而不是允许从第二通信单元发起连接。该解决方案可以包括执行CRC和消息格式化校验,但是另外还可以确保只有“被允许的”应用(地址过滤)利用此服务。
图1是图示出第一通信单元102和第二通信单元104的框图,其并入了附加安全措施以确保通过通信链路106由第一通信单元102接收的消息由预期的第二个通信单元104安全地传输。在某些实现中,可以将第二通信单元104和第一通信单元102分开到彼此通信的不同部件或系统中,并且执行准备消息的不同部分以用于向第一通信单元102传输。例如,第二通信单元104可以准备消息以用于向第一通信单元102传输。此外,第一通信单元102和第二通信单元104的位置可以在地面、空中、空间或其组合上。
在某些实现中,为了准备消息以用于传输,第二通信单元104计算循环冗余校验(CRC)108。在此文档中,CRC 108还可以意指关于端到端消息的其他类型的消息完整性校验,比如校验和(例如,弗莱彻校验和等)。当计算CRC 108时,第二通信单元104可以将CRC108附加到消息以进行传输。CRC 108可以根据本领域技术人员已知的方法来计算。在将CRC108附加到消息之后,第二通信单元104还将数字签名110附加到该消息。在某些实现中,可以将CRC 108和数字签名110应用于消息的一部分、或应用于多个消息。数字签名110可以是识别第二通信单元104的标识符。可以如本领域技术人员已知的来计算数字签名110。当数字签名110附加到消息时,第二通信单元104然后根据期望的标准来封装112消息以用于传输。然后,第二通信单元104中的网络堆栈114然后进一步附加TCP/IP信息以用于通过IP网络进行传输。如本文所使用的,术语TCP可以基于本领域技术人员的知识而与术语UDP可互换。当将TCP/IP信息附加到要被传输的数据时,第二通信单元104通过IP网络106将数据传输到第一通信单元102。
在至少一个实施例中,IP网络106可以如本领域技术人员已知的那样传送信号。此外,IP网络106可以是商售的诸如互联网或公共通信之类的IP网络,该IP网络对于普通公众进行使用而言是可使用的。因此,IP网络106缺乏某些通信所要求的期望的安全。为了增加从第二通信单元104传输到第一通信单元106的消息的安全,第二通信单元104如上所述添加了CRC 108和数字签名110。如所图示的,使用TCP/IP网络。然而,能够在第一通信单元102和第二通信单元104之间提供通信链路106的任何通信标准适用于本文所述的实施例。
在某些实施例中,当第一通信单元102接收来自第二通信单元104的传输时,第一通信单元102可以首先经由防火墙116来校验消息。防火墙116可以基于源和目的地IP地址和TCP端口来过滤接收的消息。在某些实现中,防火墙116还可以执行消息格式校验。当消息通过第一通信单元102中的防火墙116时,网络堆栈118可以从传输的数据中移除TCP/IP信息。当移除TCP/IP信息时,可以根据期望的通信标准对剩余的数据进行解封装120。当数据已被解封装120时,第一通信单元102然后可以对数据包含适当的数字签名122校验。如果数据包含适当的数字签名122,则第一通信单元102然后可以扫描消息的格式124以确保它是正确的。当扫描消息的格式124时,第一通信单元102可以确保消息的地址是用于期望使用由第一通信单元执行的服务的应用。例如,可以确定特定服务可能不被用于特定消息类型,因此对在特定服务上到来的消息的寻址可能不被允许针对特定消息类型寻址。当消息未被寻址到特定消息类型时,格式扫描器124可以确保消息不被旨在接收具有特定消息类型的消息的应用所使用。如果消息的格式正确,则第一通信单元102然后对数据执行CRC校验126。在至少一个实现中,其中消息可以被分段,并且CRC可以应用于消息的分段。当CRC应用于消息的分开的分段时,与应用于整个消息相反,可以使用本领域技术人员已知的技术针对各个分段单个地校验CRC。如果CRC校验126确定CRC是正确的,则第一通信单元102处理该消息以用于该消息的预期目的。
在另外的实现中,由第一通信单元102执行的不同功能在不同的软件分区内执行,以防止一个任务的执行在执行其他任务期间影响消息的安全。例如,可以在特定分区内执行防火墙116、解封装120和TCP/IP信息的移除,并且可以在另一分区内执行数字签名验证122、格式扫描器124和CRC校验126,从而通过防止针对TCP/IP信息的移除而正在处理的任何恶意代码影响数字签名122、格式扫描器124和CRC校验126的校验来提供更大的安全。
在至少一个实现中,当准备信息以用于通过IP网络106向第二通信单元104传输时,第一通信单元102执行与第二通信单元104相同的任务。例如,第一通信单元102可以在通过IP网络106向第二通信单元104进行传输之前附加CRC 126、数字签名122、封装120和TCP/IP数据118。替代地,当向第二通信单元104传输数据时,第一通信单元102可以仅执行信息准备的一部分。例如,第一通信单元102可以执行除了将数字签名122附加到向第二通信单元104传输的信息之外的上述任务。
图2是用于在上行链路方向上在航空公司204和通信管理单元(CMU)202之间传送ACARS或其他航空电子类型消息的系统200的框图。在至少一个实施例中,CMU 202可以是通信管理功能(CMF)或ATSU(空中交通服务单元)。图2表示上面关于图1描述的系统的具体实现。具体而言,图2图示了提供上面关于第二通信单元104所描述的功能的航空公司204和地面服务器210。例如,航空公司204可以是航空公司运营中心或航空公司所拥有的用于与属于飞行器的飞行器通信的其他通信系统。此外,系统200包括提供上面关于第一通信单元102所描述的功能的CMU 202和宽带卫星单元208。在某些实现中,在宽带卫星单元208上的通信也可以通过包括AeroMACS、蜂窝、 Wifi或其他非卫星基于IP通信链路的系统来传输。如图2中图示的,航空公司204和地面服务器210通过通信链路206来与CMU 202和SDU 208进行通信。
在某些实施例中,通信链路206可以是将SDU 208连接到地面服务器210的链路。在至少一个示例性实现中,通信链路206是IP网络的一部分。例如,可以通过INMARSAT卫星网络、IRIDIUM、WiFi、蜂窝、AeroMACS或者诸如用于支持交通工具上的互联网通信的那些之类的能够支持IP通信或其他数据标准的其他网络来提供通信链路206。
当航空公司204具有诸如ACARS消息的消息以在飞行器上向或经由CMU 202传输时,航空公司或地面操作中心可以计算用于ACARS消息的CRC 212,并且然后将CRC 212附加到ACARS消息。当将CRC 212附加到消息时,然后将该消息传输到地面服务器210。地面服务器210然后将数字签名214附加到该消息,封装216该消息,并在网络堆栈218处附加TCP/IP传输信息。地面服务器210然后通过通信链路206将消息传输到SDU 208。当SDU 208接收传输时,SDU 208然后将传输传递到CMU 202。然后CMU 202基本上如关于图1中的第一通信单元102所描述的那样起作用。在至少一个其他实现中,地面服务器210和CMU 202两者包括防火墙。在至少一个实现中,当CMU 202接收消息时,CMU 202在网络堆栈220处从所传输的消息中移除TCP/IP数据、对所传输的消息进行解封装222、验证数字签名224是正确的、为了正确的格式而扫描226消息、并且然后验证CRC 228是正确的。如果CRC 228是正确的,则CMU202处理该消息。在至少一个实现中,航空公司直到飞行器已经发起与航空公司的连接/会话(session)才与飞行器通信。
图3是用于在下行链路方向上在航空公司304和通信管理单元(CMU)302之间传送ACARS或其他航空电子类型消息的系统300的框图。在某些实现中,与在上行链路方向上传输的消息相比,针对在下行链路方向上传输的消息可能存在更少的安全保护。因此,除了在由CMU 302进行封装之前未将数字签名附加到ACARS消息之外,图3类似于图2。由于在由CMU302进行封装之前未将数字签名附加到消息,所以地面服务器310在接收的消息上不针对数字签名进行校验。
在某些实现中,当从CMU 302向航空公司304传输消息时,CMU 302产生ACARS消息。然后,CMU 302计算用于附加到ACARS消息的CRC 328。当将CRC 328附加到ACARS消息时,然后消息和CRC 328具有分别附加到消息的封装322和TCP/IP信息320。当附加TCP/IP信息时,然后将该消息传输到SDU 308,SDU 308通过通信链路306将消息传送到地面服务器310。SDU308和通信链路306在很大程度上如上面关于图2中的SDU 208和通信链路206所描述的那样起作用。当地面服务器310接收该传输时,地面服务器310可以移除TCP/IP数据318并对消息解封装316。当消息被解封装时,地面服务器310可以扫描消息的格式314,并且然后将消息传递到航空公司304。当航空公司304从地面服务器310接收消息时,航空公司304可以执行CRC校验312,如果CRC匹配该消息,则航空公司304使用该消息以用于其预期目的。在至少一个实现中,飞行器直到飞行器已经发起与航空公司的连接/会话才与航空公司通信。
图4是用于在上行链路方向上在第二通信单元404和第一通信单元402之间传送ACARS或其他类型的消息的系统400的框图。在某些实现中,第二通信单元404可以创建消息,并且然后准备消息以用于向第一通信单元402传输。为了准备消息以用于传输,第二通信单元404计算针对消息的CRC 408、附加数字签名410、封装消息412,并准备消息414以用于通过通信链路406传输。当通过通信链路406将消息从第二通信单元404传输到第一通信单元402时,第一通信单元402在防火墙416处校验接收的通信以确定其来自正确的传输源,移除TCP/IP信息418,解封装消息420,识别数字签名422,扫描消息424的格式,可以校验消息与由第一通信单元发起的连接/会话相关联,并且然后校验针对接收的消息的CRC 426是正确的。如果CRC消息正确,则第一通信单元402处理该消息以用于其预期目的。
在某些实现中,第一通信单元402可以在不同的软件分区内执行不同的校验。例如,如图4中所示,第一通信单元402具有第一分区430和第二分区428。与防火墙416、TCP/IP通信418以及封装和解封装420相关的功能全部在第二分区428内执行。CRC检验426、格式扫描424和数字签名校验422在第一分区430内执行。分区有助于防止在第二分区428内被接收并被初步处理的恶意攻击影响在第一分区430中执行的代码。第一通信单元402可以具有任何数目的分区,其中每个分区允许执行任务,使得隔离由另一分区中的另一任务所处理的恶意数据以防影响在其他分区内执行的任务。为了执行不同分区内的任务,第一通信单元402可以执行比如DEOS之类的操作系统或能够执行不同分区内的任务的其他操作系统。在系统400的某些实现中,第一通信单元402可以在飞行器机上实现,并且第二通信单元404可以被实现为地面服务器。
图5是用于在下行链路方向上在第二通信单元504和第一通信单元502之间传送消息的系统500的框图。除了第一通信单元502正在向第二通信单元504传输消息之外,图5的部件类似于图4的部件。如所示,并且类似于关于图3所提供的示例,数字签名在由第一通信单元502封装之前未被附加到消息。由于数字签名在由第一通信单元502封装之前未被附加到消息,所以第二通信单元504在所接收的信息上不针对数字签名进行校验。然而,第一通信单元502可以在封装之前将数字签名附加到消息。
在某些实现中,当从第一通信单元502向第二通信单元504传输消息时,第一通信单元502产生消息。然后,第一通信单元502计算用于附加到消息的CRC 522。当将CRC 522附加到消息时,消息和CRC 522然后具有分别附加到消息的封装520和TCP/IP信息518。当附加TCP/IP信息时,然后将该消息传输到第二通信单元504,在那里通过通信链路506传输消息。通信链路506以与上面关于图4中的通信链路406所描述的方式类似的方式起作用。当第二通信单元504接收传输时,第二通信单元504可以执行或绕过防火墙校验516,移除TCP/IP数据514,并且对消息进行解封装512。当消息被解封装512时,第二通信单元504可以扫描消息的格式510并执行CRC校验508,如果CRC与该消息匹配,则第二通信单元504使用该消息以用于其预期目的。在系统500的某些实现中,第一通信单元502可以在飞行器机上实现,并且第二通信单元504可以被实现为地面服务器。
图6是图示了上面关于图4所描述的系统的示例性实现的系统600的框图。如图6中所示,在上行链路方向上在航空公司604和CMU 602之间传送A620消息。A620消息是根据服务提供商和航空公司运营中心之间的接口定义所形成的消息的示例。在某些实现中,地面服务器610可以从航空公司604接收A620消息,并且然后地面服务器610可以准备消息以用于向CMU 602传输。为了准备消息以用于传输,地面服务器610可以使用A620编码来对该消息进行编码612,附加数字签名614,封装消息616,并准备消息以用于通过通信链路606进行传输618。当通过通信链路606和SDU 608将消息从地面服务器610传输到CMU 602时,CMU602在防火墙632处校验接收的通信,以确定消息来自正确的传输单元,校验消息的地址,校验应用,校验策略,移除TCP/IP信息620,对消息进行解封装622,识别数字签名624,对A620编码进行解码626,扫描消息的格式628,并且然后针对接收的消息校验CRC 630。在某些实现中,通信单元还可以验证该消息是针对从第一通信系统发起的连接/会话。如果CRC消息正确,则CMU 602处理该消息以用于其预期目的。
如图示的,CMU 602可以在不同分区内执行不同的校验。例如,如图6中图示的,CMU602具有CMU级别D分区634和级别D IP/FW分区636。与防火墙632、TCP/IP通信620和封装以及解封装622相关的功能全部在IP/FW分区636内执行。CRC校验630、格式扫描628、A620解码626和数字签名校验624在CMU级别D分区634内执行。CMU 602可以具有任何数目的分区,其中每个分区允许执行任务,使得隔离由另一分区中的另一任务所处理的恶意数据,以防影响其他任务。
图7是用于在下行链路方向上在航空公司704和通信管理单元(CMU)702之间传送A620或其他航空电子类型消息的系统700的框图。图7图示了关于图5描述的系统的至少一个实现。在与图7相关的实现中,在CMU 702和地面服务器710之间传送A620消息。以类似于图5的方式,数字签名在由CMU 702进行封装之前未被附加到A620消息。此外,在由CMU 702进行封装722之前,CMU 702对消息执行A620编码728。由于在由CMU 702进行封装之前未将数字签名附加到消息,所以地面服务器710在接收的消息上不针对数字签名进行校验。然而,CMU 702可以在封装之前将数字签名附加到消息。
在某些实现中,当从CMU 702向航空公司704传输消息时,CMU 702产生A620消息。然后,CMU 702计算用于附加到A618消息的CRC 730。当将CRC 730附加到A620消息时,然后对消息和CRC进行编码728。此外,对消息进行封装722,并且将TCP/IP信息720附加到该消息。当附加TCP/IP信息时,然后将该消息传输到SDU 708,SDU 708通过通信链路706将消息传送到地面服务器710。SDU 708和通信链路706在很大程度上如上面关于图2中的SDU 208和通信链路206所描述那样起作用。当地面服务器710接收该传输时,地面服务器710可以将消息传递通过防火墙718,移除TCP/IP数据716,并对消息714解封装。当消息被解封装时,地面服务器710可以对A620消息712进行解码,并且然后将消息传递到航空公司704。当航空公司704从地面服务器710接收该消息时,航空公司704可以使用该消息以用于其预期目的。
图8是用于通过通信链路接收安全通信的方法800的流程图。在某些实现中,方法800在802处进行,在那里利用防火墙来校验消息。当由防火墙校验该消息时,防火墙可以基于源IP地址和目的地IP地址以及TCP端口来过滤该消息。在某些实现中,防火墙116还可以执行消息格式校验、地址校验、应用校验、策略校验等。此外,方法800在804处进行,在那里移除对消息进行封装的封装数据。此外,方法800在806处进行,在那里对消息执行完整性校验。当对该消息执行完整性校验时,通信系统可以验证CRC是正确的,或验证在传输之前附加到消息的数字签名的正确性。在至少一个另外的示例中,方法在808处进行,在那里当通过完整性校验验证了该消息时,处理该消息。在某些实现中,在处理单元上的第一分区中移除封装数据并且利用防火墙来校验消息,并且在处理单元上的第二分区中执行完整性校验。
示例实施例
示例1包括用于通过通信链路来提供安全通信的系统,所述系统包括:第一通信单元,所述第一通信单元包括至少一个处理单元,所述至少一个处理单元被配置成执行使所述第一通信单元进行以下各项的代码:在消息由所述第一通信单元接收时利用防火墙来验证消息;移除对从第二通信单元接收的消息进行封装的封装数据;通过非安全通信链路校验附加到从第二通信单元接收的消息的数字签名;对所述消息执行完整性校验;并且当通过所述数字签名和所述完整性校验验证所述消息时,处理所述消息;其中所述封装数据的移除和所述防火墙的实现是在所述至少一个处理单元上的第一分区中,并且所述数字签名的验证和完整性校验的执行是在所述至少一个处理单元上的第二分区中。
示例2包括示例1的系统,其中,所述第一通信单元是飞行器上的航空电子设备。
示例3包括示例2的系统,其中,所述第一通信单元从地面服务器接收所述消息,其中所述地面服务器从所述第二通信单元接收所述消息。
示例4包括示例2-3中的任何一个的系统,其中,所述第二通信系统是操作中心。
示例5包括示例1-4中的任何一个的系统,其中,所述第一通信单元通过宽带的基于IP的空-地通信链路来从所述第二通信单元接收所述消息。
示例6包括示例1-5中的任何一个的系统,其中,所述处理单元还被配置成执行扫描所述消息的格式的代码。
示例7包括示例6的系统,其中,所述处理单元还被配置成扫描所述消息的地址的格式以确定什么应用处理所述消息。
示例8包括示例1-7中的任何一个的系统,其中,限制某些应用在所述第一和第二分区之一上执行。
示例9包括示例1-8中的任何一个的系统,其中,过滤与由所述第一通信单元发起的通信不相关联的消息。
示例10包括用于通过通信链路接收安全通信的方法,所述方法包括:当从第二通信单元接收消息时,利用防火墙来校验消息;移除对从第二通信单元接收的消息进行封装的封装数据;通过所述通信链路校验附加到从第二通信单元接收的消息的数字签名;对所述消息执行完整性校验;并且当通过所述数字签名和所述完整性校验验证所述消息时,处理所述消息;其中在第一分区中移除所述封装数据并利用防火墙来校验所述消息,并且在第二分区中执行所述数字签名的验证和所述完整性校验。
示例11包括示例9-10中的任何一个的方法,其中,扫描所述消息的格式并执行消息验证校验。
示例12包括示例9-11中的任何一个的方法,其中,所述通信链路是宽带的基于IP的空-地通信链路。
示例13包括示例9-12中的任何一个的方法,其中,所述完整性校验包括验证附加到所述消息的循环冗余校验。
示例14包括示例9-13中的任何一个的方法,还包括:将循环冗余校验附加到第二消息;根据传输协议来封装所述第二消息以用于传输;根据传输协议来将信息附加到所述第二消息;以及通过所述通信链路来传输所述第二消息;其中在所述第二分区中封装所述第二消息,并且在所述第一分区中将所述循环冗余校验附加到所述第二消息。
示例15包括示例14的方法,其中,通过所述通信链路传输所述第二消息包括通过地面服务器传输所述第二消息,其中所述地面服务器将所述消息提供到所述第二通信单元。
示例16包括示例9-15中的任何一个的方法,其中所述第二通信系统是操作中心。
示例17包括示例9-16中的任何一个的方法,其中限制某些应用在所述第一和第二分区之一上执行。
示例18包括用于通过通信链路来提供安全通信的系统,所述系统包括:第一通信单元,所述第一通信单元包括至少一个第一处理单元,所述至少一个第一处理单元被配置成执行使第一通信单元进行以下各项的代码:将循环冗余校验附加到消息;根据传输协议封装所述消息以用于传输;根据传输协议将信息附加到所述消息;并通过通信链路传输所述消息;其中在针对所述至少一个第二处理单元的第二分区中附加所述封装数据,并且在针对所述至少一个第二处理单元的第一分区中将所述循环冗余校验附加到所述消息;以及第二通信单元,所述第二通信单元包括至少一个第二处理单元,所述至少一个第二处理单元被配置成执行使所述第二通信单元进行以下各项的代码:移除对从所述第一通信单元接收的消息进行封装的封装数据;扫描所述消息的格式;对所述消息执行完整性校验;并且当通过完整性校验验证所述消息时,处理所述消息。
示例19包括示例18的系统,其中,由所述至少一个第二处理单元执行的所述代码还被配置为使所述第二通信单元进行以下各项:将第二循环冗余校验附加到第二消息;根据传输协议封装所述第二消息以用于传输;根据传输协议将另外的信息附加到所述第二消息;并通过所述通信链路传输所述第二消息;其中由所述至少一个第一处理单元执行的代码进一步被配置成使所述第一通信单元进行以下各项:在从所述第二通信单元接收所述第二消息时,利用防火墙来校验所述第二消息;移除对从第一通信单元接收的第二消息进行封装的附加封装数据;扫描所述第二消息的格式;对所述第二消息执行完整性校验;并且当通过所述完整性校验来验证所述第二消息时,处理所述第二消息。
示例20包括示例18-19中的任何一个的系统,其中,限制某些应用在第一和第二分区之一上执行。
虽然本文已经示出和描述了具体实施例,但是本领域普通技术人员将理解的是,为实现相同目的而计算的任何布置可以替代所示出的具体实施例。因此,本文显然旨在仅由权利要求及其等同物来限制本发明。
Claims (3)
1.一种用于通过通信链路(106)来提供安全通信的系统,所述系统包括:
第一通信单元(102),所述第一通信单元(102)包括至少一个处理单元,所述至少一个处理单元被配置成执行使所述第一通信单元(102)进行以下各项的代码:
在消息由所述第一通信单元接收时利用防火墙来验证消息;
移除对从第二通信单元(104)接收的消息进行封装的封装数据;
通过非安全通信链路(106)校验附加到从第二通信单元(104)接收的所述消息的数字签名;
对所述消息执行完整性校验;和
当通过所述数字签名和完整性校验验证所述消息时,处理所述消息;
执行实现防火墙的代码;
其中所述封装数据的移除和所述防火墙的实现是在所述至少一个处理单元上的第一分区中,并且所述数字签名的验证和所述完整性校验的执行是在所述至少一个处理单元上的第二分区中。
2.根据权利要求1所述的系统,其中,所述第一通信单元(102)是飞行器上的航空电子设备,其中所述第一通信单元(102)从地面服务器接收所述消息,其中所述地面服务器从所述第二通信单元(104)接收所述消息。
3.一种用于通过通信链路(106)接收安全通信的方法,所述方法包括:
当从第二通信单元接收消息时,利用防火墙(116)来校验消息;
移除对从第二通信单元(104)接收的消息进行封装的封装数据;
通过所述通信链路(106)校验附加到从第二通信单元接收的所述消息的数字签名;
对所述消息执行完整性校验;和
当通过所述数字签名和所述完整性校验验证所述消息时,处理消息;
其中在第一分区中移除所述封装数据以及利用防火墙来校验所述消息,并且在第二分区中执行所述数字签名的验证和所述完整性校验。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662329728P | 2016-04-29 | 2016-04-29 | |
US62/329728 | 2016-04-29 | ||
US15/498415 | 2017-04-26 | ||
US15/498,415 US10819418B2 (en) | 2016-04-29 | 2017-04-26 | Systems and methods for secure communications over broadband datalinks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107425978A true CN107425978A (zh) | 2017-12-01 |
CN107425978B CN107425978B (zh) | 2022-03-22 |
Family
ID=58709771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710300963.7A Active CN107425978B (zh) | 2016-04-29 | 2017-05-02 | 用于通过宽带数据链路进行安全通信的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10819418B2 (zh) |
EP (1) | EP3240256B1 (zh) |
CN (1) | CN107425978B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110858961A (zh) * | 2018-08-22 | 2020-03-03 | 霍尼韦尔国际公司 | 用于非安全消息的acars over ip系统 |
CN111742300A (zh) * | 2017-12-21 | 2020-10-02 | 赛峰电子与防务公司 | 用于控制复杂电子组件的运行的方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3182667B1 (en) * | 2015-12-18 | 2019-12-04 | Airbus Operations GmbH | Wireless network access control based on acoustics |
US10484083B1 (en) * | 2017-08-09 | 2019-11-19 | Rockwell Collins, Inc. | Systems and methods for Internet based aircraft communication |
US10715511B2 (en) | 2018-05-03 | 2020-07-14 | Honeywell International Inc. | Systems and methods for a secure subscription based vehicle data service |
US10819689B2 (en) * | 2018-05-03 | 2020-10-27 | Honeywell International Inc. | Systems and methods for encrypted vehicle data service exchanges |
FR3093879B1 (fr) | 2019-03-15 | 2021-04-09 | Renault Sas | Réduction de la surface d’attaque dans un système de communications |
US11115819B2 (en) * | 2019-12-30 | 2021-09-07 | Itron, Inc. | Local authentication of communications device |
EP4167118A1 (en) * | 2021-10-18 | 2023-04-19 | Valeo Comfort and Driving Assistance | Method for controlling a transmission of a message from a source application to a target application |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1463265A2 (en) * | 2003-03-27 | 2004-09-29 | Avaya Technology Corp. | Method and apparatus for authenticating packet payloads via message authentication codes |
US20070114791A1 (en) * | 2005-09-19 | 2007-05-24 | Honeywell International, Inc. | Lightweight firewall protection |
CN1980231A (zh) * | 2005-12-02 | 2007-06-13 | 华为技术有限公司 | 一种在移动IPv6中更新防火墙的方法 |
US20080005791A1 (en) * | 2006-06-30 | 2008-01-03 | Ajay Gupta | Method and apparatus for supporting a virtual private network architecture on a partitioned platform |
CN101382928A (zh) * | 2008-10-29 | 2009-03-11 | 清华大学 | 一种软计算机及实现方法 |
US20090082013A1 (en) * | 2007-09-20 | 2009-03-26 | Honeywell International Inc. | System and method for wireless routing of data from an aircraft |
CN101796771A (zh) * | 2007-09-03 | 2010-08-04 | 空中客车运作股份公司 | 经ip传输acars消息的方法 |
US20100199086A1 (en) * | 2009-02-03 | 2010-08-05 | InBay Technologies, Inc. | Network transaction verification and authentication |
CN104991526A (zh) * | 2015-05-04 | 2015-10-21 | 中国科学院软件研究所 | 工业控制系统安全支撑框架及其数据安全传输和存储方法 |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4992656A (en) | 1987-10-26 | 1991-02-12 | Clauser John F | Rotation, acceleration, and gravity sensors using quantum-mechanical matter-wave interferometry with neutral atoms and molecules |
US4874942A (en) | 1987-10-26 | 1989-10-17 | Clauser John F | Rotation, acceleration, and gravity sensors using quantum-mechanical matter-wave interferometry with neutral atoms and molecules |
WO2004047405A2 (en) | 2001-08-09 | 2004-06-03 | Honeywell International Inc. | Secure aircraft communications addressing and reporting system (acars) |
DE10309817A1 (de) * | 2003-03-05 | 2004-09-23 | Francotyp-Postalia Ag & Co. Kg | Verfahren zum sicheren Datenaustausch |
US7512714B2 (en) | 2004-08-31 | 2009-03-31 | Honeywell International Inc. | System and method for transmitting ACARS messages over a TCP/IP data communication link |
FR2879388B1 (fr) | 2004-12-15 | 2007-03-16 | Sagem | Procede de transmission securisee, systeme, pare-feu et routeur le mettant en oeuvre |
EP1856691B1 (en) | 2005-02-01 | 2011-10-05 | The Board of Trustees of The Leland Stanford Junior University | Kinematic sensors employing atom interferometer phases |
US20090006926A1 (en) * | 2005-12-16 | 2009-01-01 | Nxp B.V. | Device Providing Selective Error Correction Data Reception |
US7561574B2 (en) * | 2006-02-23 | 2009-07-14 | Computer Associates Think, Inc. | Method and system for filtering packets within a tunnel |
JP4862202B2 (ja) | 2006-03-08 | 2012-01-25 | 独立行政法人情報通信研究機構 | 中性原子のトラップ装置 |
US7930543B2 (en) | 2006-08-18 | 2011-04-19 | Medtronic, Inc. | Secure telemetric link |
US7940933B2 (en) | 2006-08-18 | 2011-05-10 | Medtronic, Inc. | Secure telemetric link |
US8102999B2 (en) | 2006-08-18 | 2012-01-24 | Medtronic, Inc. | Secure telemetric link |
GB0623101D0 (en) * | 2006-11-20 | 2006-12-27 | British Telecomm | Secure network architecture |
US7952999B1 (en) | 2007-05-08 | 2011-05-31 | Juniper Networks, Inc. | Feedback control of processor use in virtual systems |
FR2921221B1 (fr) * | 2007-09-13 | 2009-12-11 | Airbus France | Routeur acars pour applications avioniques distantes |
WO2011075853A1 (en) | 2009-12-21 | 2011-06-30 | Bce Inc. | Method and system for obtaining location information regarding a device in a wireless network |
US8811616B2 (en) | 2010-04-12 | 2014-08-19 | Flight Focus Pte. Ltd. | Secure aircraft data channel communication for aircraft operations |
US20110255506A1 (en) * | 2010-04-19 | 2011-10-20 | Honeywell International Inc. | Systems and methods for integration of ip-based data link management in existing avionics architectures |
WO2012109738A1 (en) | 2011-02-17 | 2012-08-23 | Gedex Inc. | Gravity g radiometer and methods for measuring gravity gradients |
US8881294B2 (en) * | 2011-02-18 | 2014-11-04 | Honeywell International Inc. | Methods and systems for securely uploading files onto aircraft |
US8935691B2 (en) | 2011-09-19 | 2015-01-13 | Mourad Ben Ayed | Program store for updating electronic devices |
US9160539B1 (en) | 2011-09-30 | 2015-10-13 | Emc Corporation | Methods and apparatus for secure, stealthy and reliable transmission of alert messages from a security alerting system |
US8688987B2 (en) | 2012-07-30 | 2014-04-01 | Honeywell International Inc. | Secure key distribution with general purpose mobile device |
US9355277B2 (en) | 2012-08-31 | 2016-05-31 | Ncr Corporation | Installable secret functions for a peripheral |
US9134450B2 (en) | 2013-01-07 | 2015-09-15 | Muquans | Cold atom gravity gradiometer |
US10321310B1 (en) | 2013-06-04 | 2019-06-11 | Rockwell Collins, Inc. | Secure authentication of mobile devices using sensor transfer of keying material |
US9730268B2 (en) | 2013-06-07 | 2017-08-08 | Apple Inc. | Communication between host and accessory devices using accessory protocols via wireless transport |
US9369548B2 (en) | 2013-06-25 | 2016-06-14 | The Boeing Company | Arinc 629 ethernet converter |
US9694903B2 (en) * | 2013-06-27 | 2017-07-04 | Airbus Operations (Sas) | Secure aircraft-based mobile device connectivity systems and methods |
US9185641B2 (en) | 2013-07-16 | 2015-11-10 | Qualcomm Innovation Center, Inc. | Using discoverable peer-to-peer services to allow remote onboarding of headless devices over a Wi-Fi network |
US8966074B1 (en) * | 2013-09-13 | 2015-02-24 | Network Kinetix, LLC | System and method for real-time analysis of network traffic |
WO2015178603A1 (ko) * | 2014-05-20 | 2015-11-26 | 엘지전자 주식회사 | 방송 전송 장치, 방송 전송 장치의 동작 방법. 방송 수신 장치 및 방송 수신 장치의 동작 방법 |
US9215228B1 (en) | 2014-06-17 | 2015-12-15 | Cisco Technology, Inc. | Authentication of devices having unequal capabilities |
WO2016028120A1 (ko) * | 2014-08-22 | 2016-02-25 | 엘지전자 주식회사 | 방송 신호 송신 방법, 방송 신호 송신 장치, 방송 신호 수신 방법 및 방송 신호 수신 장치 |
US9380044B2 (en) | 2014-09-10 | 2016-06-28 | Cisco Technology, Inc. | Supporting differentiated secure communications among heterogeneous electronic devices |
US9672260B2 (en) * | 2014-10-07 | 2017-06-06 | Google Inc. | Systems and methods for updating data across multiple network architectures |
CN106458112B (zh) | 2014-11-12 | 2019-08-13 | 松下电器(美国)知识产权公司 | 更新管理方法、更新管理系统以及计算机可读取的记录介质 |
WO2016075869A1 (ja) | 2014-11-13 | 2016-05-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 鍵管理方法、車載ネットワークシステム及び鍵管理装置 |
FR3029619B1 (fr) * | 2014-12-05 | 2017-10-06 | Airbus Operations Sas | Systeme de gestion, en particulier systeme de gestion de vol, pour un aeronef. |
US10608818B2 (en) | 2015-01-16 | 2020-03-31 | Autonetworks Technologies, Ltd. | In-vehicle communication system having a comparison means for verifying data and a comparison method for verifying data |
US9774604B2 (en) | 2015-01-16 | 2017-09-26 | Zingbox, Ltd. | Private cloud control |
WO2016131056A1 (en) | 2015-02-13 | 2016-08-18 | Visa International Service Association | Confidential communication management |
US9606854B2 (en) * | 2015-08-13 | 2017-03-28 | At&T Intellectual Property I, L.P. | Insider attack resistant system and method for cloud services integrity checking |
US10219154B1 (en) | 2015-08-18 | 2019-02-26 | Richard J. Hallock | Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network |
WO2017147207A1 (en) | 2016-02-22 | 2017-08-31 | Continental Automotive Systems, Inc. | Method to establish and update keys for secure in-vehicle network communication |
EP3229445B1 (en) | 2016-04-06 | 2018-08-08 | The Boeing Company | A system and a computer-implemented method for multi path communication with an unmanned aerial vehicle during a mission |
US10063435B2 (en) * | 2016-04-11 | 2018-08-28 | The Boeing Company | System and method for context aware network filtering |
US10825266B2 (en) | 2017-01-10 | 2020-11-03 | Cummins Inc. | Wireless ECU configuration updating |
US10387689B2 (en) | 2017-09-22 | 2019-08-20 | Tocreo Labs, L.L.C. | NFC cryptographic security module |
US11223933B2 (en) | 2018-01-12 | 2022-01-11 | Uatc, Llc | Telecommunications network for vehicles |
US11729270B2 (en) | 2018-01-29 | 2023-08-15 | Uber Technologies, Inc. | Autonomous vehicle application programming interface and communications systems and methods |
-
2017
- 2017-04-26 US US15/498,415 patent/US10819418B2/en active Active
- 2017-04-27 EP EP17168567.0A patent/EP3240256B1/en active Active
- 2017-05-02 CN CN201710300963.7A patent/CN107425978B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1463265A2 (en) * | 2003-03-27 | 2004-09-29 | Avaya Technology Corp. | Method and apparatus for authenticating packet payloads via message authentication codes |
US20070114791A1 (en) * | 2005-09-19 | 2007-05-24 | Honeywell International, Inc. | Lightweight firewall protection |
CN1980231A (zh) * | 2005-12-02 | 2007-06-13 | 华为技术有限公司 | 一种在移动IPv6中更新防火墙的方法 |
US20080005791A1 (en) * | 2006-06-30 | 2008-01-03 | Ajay Gupta | Method and apparatus for supporting a virtual private network architecture on a partitioned platform |
CN101796771A (zh) * | 2007-09-03 | 2010-08-04 | 空中客车运作股份公司 | 经ip传输acars消息的方法 |
US20090082013A1 (en) * | 2007-09-20 | 2009-03-26 | Honeywell International Inc. | System and method for wireless routing of data from an aircraft |
CN101382928A (zh) * | 2008-10-29 | 2009-03-11 | 清华大学 | 一种软计算机及实现方法 |
US20100199086A1 (en) * | 2009-02-03 | 2010-08-05 | InBay Technologies, Inc. | Network transaction verification and authentication |
CN104991526A (zh) * | 2015-05-04 | 2015-10-21 | 中国科学院软件研究所 | 工业控制系统安全支撑框架及其数据安全传输和存储方法 |
Non-Patent Citations (1)
Title |
---|
NASA: ""Partitioning in Avionics Architectures:Requirements,Mechanisms, and Assurance"", 《WWW.TC.FAA.GOV》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111742300A (zh) * | 2017-12-21 | 2020-10-02 | 赛峰电子与防务公司 | 用于控制复杂电子组件的运行的方法 |
CN111742300B (zh) * | 2017-12-21 | 2022-04-05 | 赛峰电子与防务公司 | 用于控制复杂电子组件的运行的方法和系统 |
CN110858961A (zh) * | 2018-08-22 | 2020-03-03 | 霍尼韦尔国际公司 | 用于非安全消息的acars over ip系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3240256B1 (en) | 2020-06-03 |
US20170317975A1 (en) | 2017-11-02 |
US10819418B2 (en) | 2020-10-27 |
CN107425978B (zh) | 2022-03-22 |
EP3240256A1 (en) | 2017-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107425978A (zh) | 用于通过宽带数据链路进行安全通信的系统和方法 | |
JP6978204B2 (ja) | ミッション中の無人空中ビークルとのマルチ・パス通信のためのシステムおよびコンピュータ実行型の方法 | |
US11006277B2 (en) | Method and system for security and authentication of aircraft data transmissions | |
CN113572767B (zh) | 用于加密交通工具数据服务交换的系统和方法 | |
CN105917628B (zh) | 加密机场地面上的飞行器之间的通信的方法和系统 | |
CN101836422A (zh) | 具有增强的安全级别的双向网关 | |
JP2020195141A (ja) | セキュア動的通信ネットワーク及びプロトコル | |
CN110446203B (zh) | 用于基于安全订阅的交通工具数据服务的系统和方法 | |
EP3361650B1 (en) | Processor for satellite communications link | |
CN105471866A (zh) | 一种移动应用的保护方法和装置 | |
SA111320469B1 (ar) | نظام تأمين للاتصالات البينية بين اثنين من شبكات الاتصال العامة | |
CN102457421B (zh) | 在两个网络间建立vpn连接的方法 | |
Kacem et al. | Key distribution mechanism in secure ADS-B networks | |
Lehto et al. | Controller pilot data link communication security: A practical study | |
Mäurer et al. | Evaluation of the LDACS cybersecurity implementation | |
Bresteau et al. | On the security of aeronautical datalink communications: Problems and solutions | |
Mahmoud et al. | An adaptive security architecture for future aircraft communications | |
Storck | Benefits of commercial data link security | |
US10334081B2 (en) | System and method for communicating between a communications management system using ARINC 429 protocol and an internet protocol radio | |
Sestorp et al. | CPDLC in practice: a dissection of the controller pilot data link communication security | |
Wang et al. | Authentication and key management in an LTE-based unmanned aerial system control and non-payload communication network | |
CN109639336A (zh) | 用于经由单个接入点的到外部网络和机载系统的增强的交通工具操作者连接性的系统和方法 | |
CN105099849B (zh) | 一种IPsec隧道的建立方法和设备 | |
CN109743336A (zh) | 无人机安全通信方法及系统 | |
Yue | Security of VHF data link in ATM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |