CN108234131B - 使用检测到的板上电子设备的差异来认证飞机数据交换 - Google Patents

使用检测到的板上电子设备的差异来认证飞机数据交换 Download PDF

Info

Publication number
CN108234131B
CN108234131B CN201711282145.5A CN201711282145A CN108234131B CN 108234131 B CN108234131 B CN 108234131B CN 201711282145 A CN201711282145 A CN 201711282145A CN 108234131 B CN108234131 B CN 108234131B
Authority
CN
China
Prior art keywords
aircraft
hardware
lru
challenge
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711282145.5A
Other languages
English (en)
Other versions
CN108234131A (zh
Inventor
J·劳森
T·M·米切尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN108234131A publication Critical patent/CN108234131A/zh
Application granted granted Critical
Publication of CN108234131B publication Critical patent/CN108234131B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/02Comparing digital values
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Astronomy & Astrophysics (AREA)
  • Software Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Traffic Control Systems (AREA)

Abstract

使用检测到的板上电子设备的差异来认证飞机数据交换。系统和方法被提供用于使用检测到的板上电子元件的差异来对飞机通信进行认证。一个实施方式是一种方法,该方法包括:检测对飞机与非机载系统之间的数据交换的请求;以及基于所述请求的至少一个参数来选择所述飞机的线路可替换单元(LRU)。所述方法还包括:向与所述LRU的至少一个电子组件连接的物理不可克隆功能(PUF)发出询问;以及基于所述LRU的所述至少一个电子组件对所述询问的响应来获得硬件签名。所述PUF从所述至少一个电子组件的唯一物理特性得到所述硬件签名。所述方法还包括:验证所述硬件签名以对所述请求进行认证并且发起所述飞机与所述非机载系统之间的所述数据交换。

Description

使用检测到的板上电子设备的差异来认证飞机数据交换
技术领域
本公开涉及飞机通信,并且具体地,涉及对飞机数据交换进行认证。
背景技术
当飞机在机场落地时,由航空公司操作的非机载地面系统可以与飞机连接以下载先前的飞行信息以供分析或者将新数据上传到飞机以用于将来飞行。可以在飞机接地的相对较短的时间段内交换安全重要性程度变化的大量数据。为了确保在有效方之间安全地转移飞机数据,地面系统的用户使用数字证书来连接到飞机以验证飞机的身份并对数据交换进行授权。然而,对与飞机的数据交换进行授权的这种方法难以随着时间的推移而维护并且在其提供高效且安全的认证的能力方面是有限的,特别是当需要附加交叉检查和/或改变安全许可的级别时。
发明内容
本文所描述的实施方式使用检测到的板上电子设备的差异来对飞机数据交换进行认证。唯一硬件签名是从所述飞机的板上系统的电子组件中固有的制造变量获得的。然后可以在所述飞机的自动机器对机器认证中使用所述唯一硬件签名。
一个实施方式是一种方法,该方法包括:检测对飞机与非机载系统之间的数据交换的请求;以及基于所述请求的至少一个参数来选择所述飞机的线路可替换单元(LRU)。所述方法还包括:向与所述LRU的至少一个电子组件连接的物理不可克隆功能(PUF)发出询问;以及基于所述LRU的所述至少一个电子组件对所述询问的响应来获得硬件签名。所述PUF从所述至少一个电子组件的唯一物理特性得到所述硬件签名。所述方法还包括:验证所述硬件签名以对所述请求进行认证并且发起所述飞机与所述非机载系统之间的所述数据交换。
可以在下面描述其它示例性实施方式(例如,与上述实施方式有关的方法、系统和计算机可读介质)。可在各种实施方式中独立地实现已经讨论的特征、功能和优点,或者可以在其它实施方式中组合已经讨论的特征、功能和优点,所述其它实施方式的另外的细节可参照以下描述和附图看到。
附图说明
现在仅通过示例并参照附图描述本公开的一些实施方式。在所有附图上相同的附图标记表示相同的元件或相同类型的元件。
图1例示了示例性实施方式中的用于交换飞机数据的系统。
图2是示例性实施方式中的用于对飞机数据交换进行认证的方法的流程图。
图3例示了另一示例性实施方式中的用于交换飞机数据的系统。
图4是另一示例性实施方式中的用于对飞机数据交换进行认证的方法的流程图。
具体实施方式
这些图和以下描述例示了本公开的特定示例性实施方式。因此应当了解,本领域技术人员将能够想出各种布置,所述各种布置尽管在本文中未显式地描述或者示出,然而具体实现本公开的原理并被包括在本公开的范围内。此外,本文所描述的任何示例旨在协助理解本公开的原理,并且将被解释为不限于此类具体地记载的示例和条件。结果,本公开不限于在下面所描述的特定实施方式或示例,而是由权利要求书及其等同物来限定。
图1例示了示例性实施方式中的用于交换飞机数据的系统100。系统100包括一个或更多个非机载系统110、网络120和飞机130。当飞机130在足够接近于非机载系统110内着陆和/或接近时,可以通过网络120建立连接以用于在飞机130与分开的且在飞机130外部的外部非机载系统110之间交换飞机数据(例如,飞机软件部分、命令、飞行操作日志等)。可以将非机载系统110实现在由航空公司、机场、军事单位或管理飞机130的机群的其它实体操作的地面系统中。因此,非机载系统110可以包括代表地面系统转移飞机数据的安全许可变化的一个或更多个航空设备112(例如,计算机、膝上型电脑、智能电话等)。另选地或附加地,可以将非机载系统110实现在与飞机130交换数据的另一飞机中。
各个飞机130包括通信系统132、文件服务器134和多个线路可更换单元(LRU)140。通信系统132可以包括可操作来经由网络120与在飞机130外部的非机载系统110交换数据的通信设备/接口的任何组合。网络120可以包括有线或无线通信介质的任何组合。文件服务器134可以包括可操作来为飞机130的内部板上系统和设备存储/分发飞机数据的数据库、文件系统和/或其它架构。
LRU 140表示飞机130的板上系统。各个LRU 140可以对飞机130执行与其它LRU140相对隔离地操作的特定功能以在飞机操作中提供模块化并且方便故障排除和维护(例如,软件更新、组件更换等)。示例性LRU 140包括支持自动驾驶仪特征的飞行控制计算机(FCC)、为乘客显示视频的飞行中娱乐系统(IFES)、监视开关和传感器的状态的接近开关电子单元(PSEU)以及汇编维护记录的中央维护计算机(CMC)等。因此,各个LRU 140可以包括它自身的电子组件142(例如,集成电路、处理器、存储器等)。
在航空电子设备中,通常使用相同的硅制作工艺来大量生产一种LRU 140(例如,FCC、IFES等)。可以将同样制造的LRU 140分发到多个飞机130,所述多个飞机130然后共享具有相同类型的电子组件142、电路布局、固件、软件等的公共类型的LRU140。遍及机群的LRU 140的冗余性质使得非机载系统110能够重复地执行与各个飞机130的数据交换例程以得到高效机群管理和高质量控制。当机群的各个飞机130回到网络连接时,非机载系统110可以把特定LRU 140或这些LRU 140的组合作为目标以用于下载和/或上传飞机数据。例如,非机载系统110可以检索在先前飞行期间针对接近传感器电子单元(PSEU)而记录的传感器状态的日志,向飞行中娱乐系统(IFES)发送新内容,并且为了将来飞行而引导飞行控制计算机(FCC)的软件更新。因此,可以在飞机130可用于上传/下载的相对较短的时间段内交换安全重要性程度变化的大量数据。
在先前的系统中,非机载系统110(和/或飞机130的飞行机组)的用户人工地登录以对飞机数据交换进行认证。一些航空系统实现指派的数字证书的交换以方便需要频繁的维护和更新以确保设备、用户和证书被适当地指派的认证。用于对飞机数据交换进行认证的这些方法随着时间的推移是繁琐且难以维护,并且也可能易于发生破坏数据交换的及时性的系统和用户错误。
系统100因此用硬件认证系统150来增强,该硬件认证系统150可操作来使用LRU140的物理不可克隆功能(PUF)144来对飞机130与非机载系统110之间的数据交换进行认证。硬件认证系统150包括PUF签名电路152,该PUF签名电路152可操作来使用PUF 144和一个或更多个电子组件142的连接来获得从由于在制作/制造期间发生的细微不可控变化而标记电子组件142的唯一物理/电特性生成的数字签名。通过针对飞机130的机群利用电子组件142和LRU 140的映射,硬件认证系统150能够使用唯一数字签名来验证LRU 140并且在无需用户输入或者存储/维护数字证书的情况下对自动机器对机器交易中的数据交换进行认证。另选地或附加地(例如,针对双向认证),硬件认证系统150可以使用航空设备112的PUF 116和一个或更多个电子组件114的连接来验证航空设备112并对数据交换进行认证。附加地,如将在下面更详细地描述的,硬件认证系统150使得能实现具有鲁棒交叉检查能力的高度安全的数据交换。
应当了解,如本文所示出和描述的系统100出于例示的目的为示例性的并且组件的另选的布置和配置是可能的。例如,硬件认证系统150可以与非机载系统110、飞机130的LRU 140和/或电子组件142、独立于非机载系统110和飞机130的单独的系统或其组合集成在一起。PUF 144可以包括任何类型或组合的PUF电路(例如,PUF测量电路、静态随机存取存储器(SRAM)PUF电路、基于延迟的PUF电路、环形振荡器PUF电路等)并且可以作为与电子组件142/114嵌入在一起的集成电路、作为硬件认证系统150的组件或其某种组合被实现。电子组件142/114可以包括衬底或管芯(例如,由晶体硅、砷化镓(GaAs)或其它半导体组成)以及处理器(例如,中央处理单元(CPU)、微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)等)、存储器芯片以及用于形成晶体管、电阻器、电容器和其它电子结构的其它材料。因此,PUF 144/116可以可操作来测量电子组件142/114的电阻响应、电容响应、电压响应或某种其它物理或电子硅特性。在下面对操作的附加细节进行描述。
图2是示例性实施方式中的用于对飞机数据交换进行认证的方法200的流程图。将参照图1描述方法200的步骤,但是本领域技术人员应当了解,可以在其它系统中执行方法200。本文所描述的流程图的步骤不全部是包括性的,并且可以包括未示出的其它步骤。也可以按照另选的顺序执行本文所描述的步骤。
在步骤202中,硬件认证系统150检测对在飞机130与非机载系统110之间交换飞机数据的请求。该请求可以源自于非机载系统110或飞机130,可以作为通过网络120发送的消息被人工地发起,并且/或者可以响应于检测到飞机130在网络120的范围内和/或在非机载系统110与飞机130之间建立了连接而被自动地生成。该请求可以包括或者伴随有指示该请求的源/目标、飞机数据的源/目标、飞机数据的类型、飞机数据的安全级别、该请求是针对飞机数据的上传操作还是下载操作、建立连接的网络120或接口的标识或类型等的参数。
在步骤204中,硬件认证系统150基于请求的参数选择飞机130的LRU 140。硬件认证系统150可以分析请求的数据和/或元数据以识别一个或更多个参数。硬件认证系统150也可以存储/访问参数、LRU 140和数据安全级别的相关性以确定要为请求选择的适当的LRU 140。另选地或附加地,硬件认证系统150可以基于请求的至少一个参数来选择非机载系统110的一个或更多个航空设备112。
在步骤206中,硬件认证系统150向与LRU 140的一个或更多个电子组件142连接的PUF 144发出询问。在这样做时,PUF签名电路152可以获得与步骤204的选择相关的LRU140、电子组件142和/或PUF 144的地址。PUF签名电路152可以从为飞机130的LRU 140存储询问-响应对的数据库中检索询问,并且通过网络120发送该询问作为直接或者间接提示所选择的LRU 140的PUF 144的目标消息。另选地或附加地,硬件认证系统150可以按照与上述的方式类似的方式向与非机载系统110的航空设备112中的一个或更多个电子组件114连接的PUF 116发出询问。
在步骤208中,硬件认证系统150基于一个或更多个电子组件142对询问的响应来获得LRU 140的硬件签名。PUF签名电路152可以侦听来自PUF 144的对询问的响应并且/或者通过网络120来检索/接收响应。PUF 144被配置为使用LRU 140的电子组件142的唯一物理特性来动态地得到将LRU 140和其它LRU(包括安装在属于同一机群的另一飞机中的相同类型和制造的LRU)区分开的唯一硬件签名。PUF签名电路152和/或PUF 144可以通过使用纠错技术来管理PUF 144响应中的噪声并且/或者应用一个或更多个密码技术来生成硬件签名。换句话说,PUF 144的响应中的原始测量结果/数据可以被后处理以对PUF响应中的随机波动进行补偿并且进一步保护不受安全漏洞的影响。另选地或附加地,硬件认证系统150可以按照与上述的方式类似的方式获得非机载系统110的航空设备112的硬件签名。
在步骤210中,硬件认证系统150验证硬件签名以对请求进行认证并且发起飞机130与非机载系统110之间的数据的交换。在这样做时,PUF签名电路152可以将利用PUF 144生成的硬件签名与针对飞机130的机群映射询问-响应对与LRU标识符(ID)和/或飞机ID(例如,尾部ID)的可信实体相比较。因此,PUF签名电路152可以确定LRU 140和/或飞机130是否是用于参与所请求的数据交换的正确和可信的源/目标。另选地或附加地,硬件认证系统150可以按照类似的方式验证非机载系统110的航空设备112中的PUF 116的硬件签名。
使用方法200,硬件认证模块150使得能够通过使用电子组件142的固有特性来生成“在飞行中”的飞机130的LRU 140的唯一硬件签名。因为可以基于电子组件142的物理结构产生硬件签名,所以表示LRU 140的唯一签名未必被存储在飞机上的任何存储器中,从而优于将数字密钥存储存储器中而改进安全性。此外,因为飞机130的认证基于LRU 140它本身的唯一物理特性,所以可以获得硬件签名以用于验证,而无需任何维护以随着时间的推移而持续地更新过期的证书。再进一步,基于LRU140的PUF 144的认证按照在非不可能的情况下难以重复的方式将LRU 140与相同类型或制造的其它LRU区分开,因为可以在无需在飞机130上存储签名的副本的情况下从飞机130获得硬件签名。
图3例示了另一示例性实施方式中的用于交换飞机数据的系统300。系统300包括由航空公司操作的地面系统310,该航空公司部署航空设备112以用于在航空公司IT系统320的管理下与飞机130(图3中未示出)交换数据,该航空公司IT系统320除后端组件之外还可以包括LRU询问-响应数据库322。航空设备112可操作来请求向飞机130的LRU 140上传飞机数据或者从飞机130的LRU 140下载飞机数据。如果有通过包括在地面系统310中的硬件认证系统150所建立的适当的授权,则也可以清除航空设备112以向飞机130的LRU 140上传飞机数据/从飞机130的LRU 140下载飞机数据。
如此示例所示,LRU 140包括中央维护计算机(CMC)360、飞行控制计算机(FCC)362、接近传感器电子单元(PSEU)364、终端无线LAN单元(TWLU)366和飞行中娱乐系统(IFES)368。各个LRU 140可以包括与PUF 144集成在一起的一个或更多个集成电路(IC)270,并且LRU 140可以经由总线306彼此链接。例如,CMC 360可以经由飞机130的一个或更多个总线306、文件服务器134等为飞机130的诸如FCC362、PSEU 364等的其它LRU 140维护飞机数据。附加地,飞机130的某些LRU 140(诸如TWLU 366)可以包括通信系统132的组件,该组件交换诸如WLAN 302的网络120的特定段的数据。在这方面,LRU 140可以包括经由宽带电力线路304与地面系统310建立电力和数据连接的宽带电力线路模块。如在下面更详细地描述的,网络120的不同段可以同时交换数据并且/或者交换针对特定类型的LRU 140或安全级别的不同类型的飞机数据。
硬件认证系统150包括PUF签名电路152、接口352和安全级别模块354。接口352可操作来方便经由将飞机130链接到地面系统310作为网络120的一部分的WLAN 302和/或宽带电力线路304在地面系统310(例如,航空设备112和航空公司IT系统320)与飞机130的LRU140之间交换飞机数据。安全级别模块354可操作来确定所请求的交换的飞机数据的一个或更多个安全级别。PUF签名电路152可以使用安全级别模块354来基于从LRU询问-响应数据库322获得的映射信息来发送/接收LRU询问370和响应372的特定集合。如在下面更详细地描述的,这使得PUF签名电路152能够执行使认证适于变化安全级别的一系列交叉检查。
虽然硬件认证系统150的特定硬件实施方式受制于设计选择,但是一个特定实施方式可以包括与存储器358连接的一个或更多个处理器356。处理器356包括能够执行功能的任何硬件设备。处理器356可以包括一个或更多个中央处理单元(CPU)、微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)等。处理器的一些示例包括
Figure BDA0001497662890000071
CoreTM处理器、高级精简指令集计算(RISC)机器
Figure BDA0001497662890000072
处理器等。存储器358包括能够存储数据的任何硬件设备。存储器358可以包括一个或更多个易失性或非易失性动态随机存取存储器(DRAM)器件、闪存器件、易失性或非易失性静态RAM器件、硬盘驱动器、固态盘(SSD)等。非易失性DRAM和SRAM包括电池支持的DRAM和电池支持的SRAM。
图4是示例性实施方式中的用于对飞机数据交换进行认证的方法400的流程图。将参照图1和图3描述方法400的步骤,但是本领域技术人员应当了解,可以在其它系统中执行方法400。本文所描述的流程图的步骤不全部是包括性的并且可以包括未示出的其它步骤。也可以按照另选的顺序执行本文所描述的步骤。
在步骤402中,安全级别模块354确定请求的飞机数据的安全级别。安全级别模块354可以基于例如数据的类型和/或其关联的灵敏度、与数据交换有关的或者受数据交换影响或者数据交换所涉及的LRU 140的类型、要参与所请求的数据交换的航空设备112的用户或类型、所请求的交换是上传操作还是下载操作和/或要参与所请求的交换的网络120的段来有利地确定安全级别。例如,安全级别模块354可以确定将飞机数据上传到飞机130涉及比下载较高的安全级别。安全级别模块354还可以将上传和/或下载的数据分类为多个安全域中的一个。例如,还可以按降序将上传操作区分为安全级别的多个域中的一个,包括飞机控制域(ACD)、飞机信息系统(AIS)、飞行中娱乐(IFE)和乘客数据。因此,与用于将数据上传到IFE域中的IFES 368的安全级别相比,安全级别模块354可以确定用于将数据上传到与ACD关联的FCC 362的较高的安全级别。安全域配置的许多组合是可能的。
在步骤404中,安全级别模块354基于安全级别选择飞机130的LRU 140的组合。例如,可以基于数据的安全级别高于阈值或者LRU 140的预定组合可以与特定安全级别关联的确定来选择LRU 140的组合。另外,在步骤406中,PUF签名电路152使用连接到LRU 140的组合的IC 270的PUF 144来获得硬件签名。安全级别模块354可以使任何数量的不同的安全级别与LRU 140的许多配置和组合关联。例如,对于与相对较高级别的安全灵敏度关联的飞机数据,与具有较低级别的安全灵敏度的飞机数据相比,安全级别模块354可以选择相应较高数量的LRU 140以便PUF签名电路152与之交互来获得组合硬件签名。在一个实施方式中,安全级别模块354可以确定要向飞机130的所有LRU 140发出询问以支持完全信任模型,该完全信任模型使得能够实现包括数据加载、软件/固件更新等的飞机数据交换的全部功能。在一个实施方式中,安全级别模块354将要交换的飞机数据的不同段应用于不同的安全级别并且继续按不同的LRU 140组合进行认证。
在步骤408中,硬件认证系统150确定在组合中的各个LRU 140的硬件签名与航空公司IT系统320的LRU询问-响应数据库322之间是否存在匹配。航空公司IT系统320可以存储/访问机群的各个LRU 140(例如,在航空公司控制下的一组飞机130的所有或几乎所有LRU 240)的LRU ID或序列号。航空公司IT系统320也可以存储/访问LRU询问-响应数据库322中的询问-响应对的集合并且/或者使询问-响应对与LRU ID关联(例如,使用数据库320)。
可信实体(例如,飞机130或LRU 140的制造商、操作航空公司IT系统320的航空公司、可信第三方等)可以提前在某个时间(例如,在飞机130和/或LRU 140的制造之后不久)确定针对各个LRU 140的询问-响应对并且将这些询问-响应对安全地分发到LRU询问-响应数据库322。附加地,可以将这些询问-响应对的子集安全地分发到航空设备112的本地数据库312。如果本地数据库312具有针对LRU 140的至少一个询问-响应对,则航空设备112可以执行飞机数据交换、飞机130和/或LRU 140的认证。航空设备112和/或航空公司IT系统320可以有利地删除它们相应的数据库312/320的询问-响应条目,因为询问由硬件认证系统150发送/检索/使用以确保高安全性。因此,硬件认证系统150可以通过从航空公司IT系统320和/或航空设备112获得LRU ID和询问-响应对的映射信息来确定是否存在匹配。另选地或附加地,硬件认证系统150可以请求或者接收来自航空公司IT系统320和/或航空设备112的对匹配/失配的确认。
如果在步骤408中确认存在所有匹配,则方法400进行到步骤412并且硬件认证系统150验证硬件签名并允许发起数据交换。否则,如果在步骤408中存在一个或更多个失配,则方法400进行到步骤410并且硬件认证系统150发出就跟随动作而提示地面系统310和/或飞机130的一个或更多个用户的警告消息或标志。另选地或附加地,硬件认证系统150可以完全或部分地基于例如失配的数量、与特定失配关联的安全级别、和/或确定与失配关联的集合性的安全级别超过阈值来限制数据交换。例如,响应于确定针对与IFES 368关联的中等安全级别发生了单个失配,硬件认证系统150可以排除远程数据加载功能但是以其它方式认证并允许飞机数据交换继续进行。
此外,本公开包括根据以下条款的实施方式:
条款1:一种方法,该方法包括:检测对飞机与非机载系统之间的数据交换的请求;基于所述请求的至少一个参数来选择所述飞机的线路可更换单元(LRU);向与所述LRU的至少一个电子组件连接的物理不可克隆功能(PUF)发出询问;基于所述LRU的所述至少一个电子组件对所述询问的响应来获得硬件签名,其中所述PUF从所述至少一个电子组件的唯一物理特性得到所述硬件签名;以及验证所述硬件签名以对所述请求进行认证并且发起所述飞机与所述非机载系统之间的所述数据交换。
条款2:根据条款1所述的方法还包括:确定所述请求中的所述数据的安全级别;基于所述数据的所述安全级别选择LRU的组合;使用与LRU的所述组合连接的PUF来获得硬件签名;以及确定所述硬件签名是否与存储在可信实体的数据库中的询问-响应对匹配。
条款3:根据条款1所述的方法,其中:所述请求的所述至少一个参数包括用于所述交换的飞机数据的类型。
条款4:根据条款1所述的方法,其中:所述请求的所述至少一个参数指示所述交换是从所述非机载系统到所述飞机的上传操作。
条款5:根据条款1所述的方法,其中:所述非机载系统包括为所述至少一个电子组件记录的询问-响应对的数据库。
条款6:根据条款5所述的方法还包括:基于所述硬件签名与所述数据库中的询问-响应对条目之间的匹配来验证所述飞机的身份;以及响应于对所述飞机的所述身份的验证而对所述数据的交换进行授权。
条款7:根据条款6所述的方法还包括:响应于所述授权而从所述数据库中删除所述询问-响应对条目。
条款8:一种具体实现编程指令的非暂时性计算机可读介质,所述编程指令当由处理器执行时能操作用于执行方法,该方法包括:检测对飞机与非机载系统之间的数据交换的请求;基于所述请求的至少一个参数来选择所述飞机的线路可更换单元(LRU);向与所述LRU的一个或更多个电子组件连接的物理不可克隆功能(PUF)发出询问;基于所述LRU的所述一个或更多个电子组件对所述询问的响应来获得硬件签名,其中所述PUF从所述一个或更多个电子组件的唯一物理特性得到所述硬件签名;以及验证所述硬件签名以对所述请求进行认证并且发起所述飞机与所述非机载系统之间的所述数据交换。
条款9:根据条款8所述的介质,其中所述方法还包括:确定所述请求中的所述数据的安全级别;基于所述数据的所述安全级别选择LRU的组合;使用与LRU的所述组合连接的PUF来获得硬件签名;以及确定所述硬件签名是否与存储在可信实体的数据库中的询问-响应对匹配。
条款10:根据条款8所述的介质,其中:所述请求的所述至少一个参数包括用于所述交换的飞机数据的类型。
条款11:根据条款8所述的介质,其中:所述请求的所述至少一个参数指示所述交换是从所述非机载系统到所述飞机的上传操作。
条款12:根据条款8所述的介质,其中:所述非机载系统包括为所述一个或更多个电子组件记录的询问和响应对的数据库。
条款13:根据条款12所述的介质,其中所述方法还包括:基于所述硬件签名与所述数据库中的询问-响应对条目之间的匹配来验证所述飞机的身份;以及响应于对所述飞机的所述身份的验证而对所述数据的交换进行授权。
条款14:根据条款13所述的介质,其中所述方法还包括:响应所述授权而从所述数据库中删除所述询问-响应对条目。
条款15:一种系统,该系统包括:地面系统,该地面系统可操作以通过网络将飞机数据上传到线路可更换单元(LRU),该地面系统包括:航空设备,该航空设备可操作以请求将所述飞机数据上传到所述飞机的LRU;以及硬件认证系统,该硬件认证系统可操作以从与所述LRU关联的所述航空设备中检索询问,从与所述LRU连接的PUF电路获得硬件签名,并且基于所述硬件签名与存储在所述航空设备中的包括所述询问的询问-响应对之间的匹配来对所述飞机进行认证以便接收所述上传。
条款16:根据条款15所述的系统,其中:所述硬件认证系统还可操作以识别与所述LRU关联的安全级别。
条款17:根据条款16所述的系统,其中:所述硬件认证系统还可操作以确定所述安全级别高于阈值,并且作为响应,识别用于对所述上传进行认证的至少一个附加LRU。
条款18:根据条款15所述的系统,其中:所述硬件认证系统还可操作以响应于在所述硬件签名与询问-响应对之间存在失配的确定而生成警告。
条款19:根据条款15所述的系统,其中:所述硬件认证系统还可操作以响应于在所述硬件签名与询问-响应对之间存在失配的确定而限制所述上传。
条款20:根据条款15所述的系统,其中:所述硬件认证系统还可操作以获得针对多个线路可替换单元(LRU)的硬件签名,各个LRU具有与物理不可克隆功能(PUF)电路连接的至少一个电子组件。
图所示或本文所描述的各种控制元件(例如,电气或电子组件)中的任一个可以作为硬件、实现软件的处理器、实现固件的处理器或这些的某个组合被实现。例如,元件可以作为专用硬件被实现。专用硬件元件可以被称为“处理器”、“控制器”或某个类似的术语。当由处理器来提供时,功能可以由单个专用处理器、由单个共享处理器或者由多个单独的处理器(其中一些可以被共享)来提供。此外,术语“处理器”或“控制器”的显式使用不应该被解释为排他地表示能够执行软件的硬件,并且可以隐式地包括但不限于数字信号处理器(DSP)硬件、网络处理器、专用集成电路(ASIC)或其它电路、现场可编程门阵列(FPGA)、用于存储软件的只读存储器(ROM)、随机存取存储器(RAM)、非易失性存储部、逻辑或某个其它物理硬件组件或模块。
另外,控制元件可以作为可由处理器或计算机执行以执行该元件的功能的指令被实现。指令的一些示例是软件、程序代码和固件。指令当由处理器执行时可操作来控制处理器执行元件的功能。指令可以被存储在可由处理器读取的存储设备上。存储设备的一些示例是数字或固态存储器、诸如磁盘和磁带的磁存储介质、硬盘驱动器或光学可读数字数据存储介质。
尽管在本文中对特定实施方式进行了描述,但是本公开的范围不限于那些特定实施方式。本公开的范围由随附权利要求书及其任何等同物来限定。

Claims (10)

1.一种用于对飞机数据交换进行认证的方法,该方法包括:
检测(202)对飞机(130)与非机载系统(110)之间的数据交换的请求;
基于所述请求的至少一个参数来选择(204)所述飞机的线路可更换单元LRU(140);
向与所述LRU的至少一个电子组件(142)连接的物理不可克隆功能PUF(144)发出(206)询问;
基于所述LRU的所述至少一个电子组件对所述询问的响应来获得(208)硬件签名,其中所述PUF从所述至少一个电子组件的唯一物理特性得到所述硬件签名;以及
验证(210)所述硬件签名以对所述请求进行认证并且发起所述飞机与所述非机载系统之间的所述数据交换。
2.根据权利要求1所述的方法,所述方法还包括:
确定(402)所述请求中的所述数据的安全级别;
基于所述数据的所述安全级别选择(404)LRU的组合;
使用与LRU的所述组合连接的PUF来获得(406)硬件签名;以及
确定(408)所述硬件签名是否与存储在可信实体的数据库中的询问-响应对匹配。
3.根据权利要求1所述的方法,其中:
所述请求的所述至少一个参数包括用于所述交换的飞机数据的类型。
4.根据权利要求1上所述的方法,其中:
所述请求的所述至少一个参数指示所述交换是从所述非机载系统到所述飞机的上传操作。
5.根据权利要求1所述的方法,其中:
所述非机载系统包括为所述至少一个电子组件记录的询问-响应对的数据库。
6.一种具体实现编程指令的非暂时性计算机可读介质,所述编程指令当由处理器(356)执行时能操作用于执行方法,该方法包括:
检测(202)对飞机(130)与非机载系统(110)之间的数据交换的请求;
基于所述请求的至少一个参数来选择所述飞机的线路可更换单元LRU(140);
向与所述LRU的一个或更多个电子组件(142)连接的物理不可克隆功能PUF(144)发出询问;
基于所述LRU的所述一个或更多个电子组件对所述询问的响应来获得硬件签名,其中所述PUF从所述一个或更多个电子组件的唯一物理特性得到所述硬件签名;以及
验证所述硬件签名以对所述请求进行认证并且发起所述飞机与所述非机载系统之间的所述数据交换。
7.一种用于交换飞机数据的系统,该系统包括:
地面系统(310),该地面系统(310)可操作以通过网络(120)将飞机数据上传到线路可更换单元LRU(140),该地面系统包括:
航空设备(112),该航空设备(112)可操作以请求将所述飞机数据上传到飞机的LRU(140);以及
硬件认证系统(150),该硬件认证系统(150)可操作以从与所述LRU关联的所述航空设备检索询问,从与所述LRU连接的PUF电路(144)获得硬件签名,并且基于所述硬件签名与存储在所述航空设备中的包括所述询问的询问-响应对之间的匹配来对所述飞机进行认证以便接收所述上传。
8.根据权利要求7所述的系统,其中:
所述硬件认证系统还可操作以识别与所述LRU关联的安全级别。
9.根据权利要求7所述的系统,其中:
所述硬件认证系统还可操作以响应于在所述硬件签名与询问-响应对之间存在失配的确定而生成警告。
10.根据权利要求7所述的系统,其中:
所述硬件认证系统还可操作以响应于在所述硬件签名与询问-响应对之间存在失配的确定而限制所述上传。
CN201711282145.5A 2016-12-14 2017-12-07 使用检测到的板上电子设备的差异来认证飞机数据交换 Active CN108234131B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/378,405 2016-12-14
US15/378,405 US10148653B2 (en) 2016-12-14 2016-12-14 Authenticating an aircraft data exchange using detected differences of onboard electronics

Publications (2)

Publication Number Publication Date
CN108234131A CN108234131A (zh) 2018-06-29
CN108234131B true CN108234131B (zh) 2022-06-21

Family

ID=60480149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711282145.5A Active CN108234131B (zh) 2016-12-14 2017-12-07 使用检测到的板上电子设备的差异来认证飞机数据交换

Country Status (4)

Country Link
US (2) US10148653B2 (zh)
EP (1) EP3337090B1 (zh)
JP (1) JP7121482B2 (zh)
CN (1) CN108234131B (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018183572A1 (en) * 2017-03-29 2018-10-04 Board Of Regents, The University Of Texas System Reducing amount of helper data in silicon physical unclonable functions via lossy compression without production-time error characterization
US10289114B2 (en) * 2017-08-08 2019-05-14 The Boeing Company Safety controls for network connected autonomous vehicle
US10904224B2 (en) * 2017-09-29 2021-01-26 Rolls-Royce Corporation Aircraft engine monitoring system
FR3076923A1 (fr) * 2018-01-16 2019-07-19 Stmicroelectronics (Rousset) Sas Procede et circuit d'authentification
US11208916B2 (en) 2019-04-17 2021-12-28 Raytheon Technologies Corporation Self-healing remote dynamic data recording
US11913643B2 (en) 2019-04-17 2024-02-27 Rtx Corporation Engine wireless sensor system with energy harvesting
EP3726324B1 (en) 2019-04-17 2023-03-01 Raytheon Technologies Corporation Gas turbine engine communication gateway with internal sensors
EP3726480A1 (en) 2019-04-17 2020-10-21 United Technologies Corporation Remote updates of a gas turbine engine
EP3726325B1 (en) 2019-04-17 2022-08-24 Raytheon Technologies Corporation Gas turbine engine with dynamic data recording
EP3726323B1 (en) 2019-04-17 2023-03-08 Raytheon Technologies Corporation Gas turbine engine communication gateway with integral antennas
US11492132B2 (en) * 2019-04-17 2022-11-08 Raytheon Technologies Corporation Gas turbine engine configuration data synchronization with a ground-based system
US10977877B2 (en) 2019-04-17 2021-04-13 Raytheon Technologies Corporation Engine gateway with engine data storage
US11269999B2 (en) * 2019-07-01 2022-03-08 At&T Intellectual Property I, L.P. Protecting computing devices from malicious tampering
US11215631B2 (en) 2019-10-16 2022-01-04 Honeywell International Inc. Multi-function air data probe having multi-hole ports used for determining angle of attack, total and static pressure values
CN111144522B (zh) * 2019-12-16 2021-01-08 浙江大学 一种基于硬件本征差异的电网nfc设备指纹认证方法
GB201919297D0 (en) * 2019-12-24 2020-02-05 Aronson Bill Temperature sensing physical unclonable function (puf) authenication system
US11516028B2 (en) 2019-12-24 2022-11-29 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system
US11804971B2 (en) * 2020-08-05 2023-10-31 Analog Devices, Inc. Correcting physical unclonable function errors based on short integers solutions to lattice problems
CN113613197B (zh) * 2021-07-08 2023-09-15 中汽创智科技有限公司 车辆与数字钥匙的配对方法及装置
CN117097570B (zh) * 2023-10-19 2023-12-29 中国民航大学 一种基于云链融合的机载软件安全分发身份认证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102708315A (zh) * 2011-02-18 2012-10-03 霍尼韦尔国际公司 用于安全上载文件到飞机上的方法和系统
CN103036624A (zh) * 2011-10-06 2013-04-10 波音公司 飞机仿真系统
WO2016160593A1 (en) * 2015-03-27 2016-10-06 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7667647B2 (en) 1999-03-05 2010-02-23 Era Systems Corporation Extension of aircraft tracking and positive identification from movement areas into non-movement areas
US6671589B2 (en) 2001-02-13 2003-12-30 William Holst Method and apparatus to support remote and automatically initiated data loading and data acquisition of airborne computers using a wireless spread spectrum aircraft data services link
US7908042B2 (en) 2001-02-13 2011-03-15 The Boeing Company Methods and apparatus for wireless upload and download of aircraft data
US7356336B2 (en) * 2004-01-06 2008-04-08 The Boeing Company Systems and methods of recording events onboard a vehicle
US7515715B2 (en) * 2004-07-08 2009-04-07 Honeywell International Inc. Information security for aeronautical surveillance systems
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
US7450004B2 (en) 2004-10-29 2008-11-11 The Boeing Company Systems and methods for handling information from wireless nodes, including nodes for communication with aircraft
EP1941652A1 (en) * 2005-10-17 2008-07-09 Koninklijke Philips Electronics N.V. Integrated physical unclonable function (puf) with combined sensor and display
US7840770B2 (en) 2005-12-02 2010-11-23 The Boeing Company Methods and systems for managing computer system configuration data
US7730307B2 (en) * 2006-04-07 2010-06-01 Sensis Corporation Secure ADS-B authentication system and method
FR2914804B1 (fr) * 2007-04-06 2009-09-18 Airbus Sas Systeme de communication entre un reseau d'ordinateurs dans un aeronef et un reseau d'ordinateurs au sol
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
FR2922702B1 (fr) * 2007-10-17 2010-02-26 Airbus France Securisation de fichiers informatiques telechargeables sur un aeronef basee sur l'identite d'entites, procede d'authenfication, systeme et aeronef associes
US8165930B2 (en) * 2007-11-27 2012-04-24 The Boeing Company Crate tool
US9208308B2 (en) * 2007-11-27 2015-12-08 The Boeing Company Alternate parts signature list file
SG194376A1 (en) 2007-11-27 2013-11-29 Boeing Co Method and apparatus for loadable software airplane parts (lsap) distribution
JP5423088B2 (ja) 2009-03-25 2014-02-19 ソニー株式会社 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
US8850281B2 (en) * 2009-05-12 2014-09-30 Empire Technology Development Llc Digital signatures
US8656162B2 (en) * 2009-10-22 2014-02-18 Honeywell International Inc. Aeronautical security management over broadband air/ground network
US8811616B2 (en) * 2010-04-12 2014-08-19 Flight Focus Pte. Ltd. Secure aircraft data channel communication for aircraft operations
US8667265B1 (en) * 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US9013278B2 (en) * 2010-08-16 2015-04-21 Nxp, B.V. System and method for responding to a request received at an object with an RFID device
US20130036103A1 (en) * 2011-08-04 2013-02-07 The Boeing Company Software Part Validation Using Hash Values
US8589020B1 (en) * 2011-11-29 2013-11-19 The Boeing Company Updating identity information in aircraft network data processing systems
US9054871B2 (en) * 2012-02-21 2015-06-09 California Institute Of Technology Physical key-protected one time pad
US8973101B1 (en) 2012-04-18 2015-03-03 The Boeing Company Method and apparatus for authenticating information received at an airport surface wireless node
US9515700B2 (en) 2012-08-16 2016-12-06 The Boeing Company Methods and systems for exchanging information between aircraft
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US10554256B2 (en) 2013-03-05 2020-02-04 The Boeing Company Aircraft data transmission modules
JP2015036257A (ja) 2013-08-12 2015-02-23 凸版印刷株式会社 車両盗難防止システム
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US9295032B2 (en) 2014-01-28 2016-03-22 The Boeing Company Secure aircraft data transmission using multiple communication channels
EP3920058A1 (en) * 2014-04-09 2021-12-08 ICTK Holdings Co., Ltd. Authentication apparatus and method
WO2015156622A2 (ko) 2014-04-09 2015-10-15 (주) 아이씨티케이 인증 장치 및 방법
US9811657B2 (en) * 2014-06-06 2017-11-07 The Boeing Company Security information for software parts
US9232345B1 (en) 2014-07-18 2016-01-05 The Boeing Company Close proximity vehicular data transmission
EP3195674A4 (en) * 2014-09-14 2018-02-28 Thompson Aerospace Inc. Method and system for security and authentication of aircraft data transmissions
GB2533307B (en) * 2014-12-15 2017-07-19 Ge Aviat Systems Ltd Aircraft wireless network for fixed aircraft components
US9912655B2 (en) * 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US9930027B2 (en) * 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
US9663226B2 (en) * 2015-03-27 2017-05-30 Amazon Technologies, Inc. Influencing acceptance of messages in unmanned vehicles
JP6708019B2 (ja) * 2016-06-29 2020-06-10 富士通株式会社 演算処理装置、情報処理装置および演算処理装置の制御方法
US10496811B2 (en) * 2016-08-04 2019-12-03 Data I/O Corporation Counterfeit prevention

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102708315A (zh) * 2011-02-18 2012-10-03 霍尼韦尔国际公司 用于安全上载文件到飞机上的方法和系统
CN103036624A (zh) * 2011-10-06 2013-04-10 波音公司 飞机仿真系统
WO2016160593A1 (en) * 2015-03-27 2016-10-06 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles

Also Published As

Publication number Publication date
EP3337090B1 (en) 2021-05-12
US20190075110A1 (en) 2019-03-07
CN108234131A (zh) 2018-06-29
EP3337090A1 (en) 2018-06-20
JP7121482B2 (ja) 2022-08-18
US20180167391A1 (en) 2018-06-14
US10412085B2 (en) 2019-09-10
US10148653B2 (en) 2018-12-04
JP2018113680A (ja) 2018-07-19

Similar Documents

Publication Publication Date Title
CN108234131B (zh) 使用检测到的板上电子设备的差异来认证飞机数据交换
JP7280396B2 (ja) 機器の安全なプロビジョニングと管理
US11997220B2 (en) Scalable certificate management system architectures
US11665004B2 (en) Systems and methods for enabling trusted communications between controllers
US11470092B2 (en) Expendable network access
US11489693B2 (en) Home network access
US11539701B2 (en) Network access point
US11184353B2 (en) Trusted status transfer between associated devices
CA2907717C (en) Verification of aircraft information in response to compromised digital certificate
US20130036103A1 (en) Software Part Validation Using Hash Values
TWI761428B (zh) 用於設備的機器對機器驗證的系統和電腦實施方法
CN106850529B (zh) 利用冗余线路可替换单元(“lru”)和复合飞机可更改信息(“ami”)的飞机身份管理
US9239247B1 (en) Verification of devices connected to aircraft data processing systems
EP3818457A1 (en) Scalable certificate management system architectures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant