CN109076338A - 用于对机载服务认证应用程序的系统和方法 - Google Patents

用于对机载服务认证应用程序的系统和方法 Download PDF

Info

Publication number
CN109076338A
CN109076338A CN201780021066.0A CN201780021066A CN109076338A CN 109076338 A CN109076338 A CN 109076338A CN 201780021066 A CN201780021066 A CN 201780021066A CN 109076338 A CN109076338 A CN 109076338A
Authority
CN
China
Prior art keywords
service
client application
vehicles
local service
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780021066.0A
Other languages
English (en)
Other versions
CN109076338B (zh
Inventor
M.杰克森
C.M.里佩
M.梅茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gaogao Commercial Aviation Co., Ltd
Original Assignee
Gogo LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gogo LLC filed Critical Gogo LLC
Priority to CN202210141153.2A priority Critical patent/CN114374568B/zh
Publication of CN109076338A publication Critical patent/CN109076338A/zh
Application granted granted Critical
Publication of CN109076338B publication Critical patent/CN109076338B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41422Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance located in transportation means, e.g. personal vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

用于对在能够变得整体上与其它网络(例如,在交通工具上)断开连接的环境内提供的服务和/或应用程序认证客户端应用程序的技术能够包含接收能够在所述可断开连接的环境内提供的本地服务的指示,和认证/注册所述本地服务。能够在所述可断开连接的环境内从客户端应用程序接收对服务的请求,并且能够认证/授权所述客户端应用程序以访问一个或多个本地服务。能够向本地服务提供商和向所述经认证/经授权的客户端应用程序提供会话密钥的指示,以用于在于其间建立安全连接时使用,由此提供对所述注册过的本地服务的所述客户端应用程序访问。用于认证/授权的访问控制数据能够在所述环境内本地可用(甚至在所述环境断开连接时),并且能够与主访问控制数据同步。

Description

用于对机载服务认证应用程序的系统和方法
相关申请的交叉引用
本申请与以下专利申请相关:题为《用于与交通工具相关联的节点的通信系统和方法(Communication System and Method for Nodes Associated with a Vehicle)》且作为美国专利第9,087,193号颁布的美国专利申请第13/675,194号;题为《交通工具数据分配系统和方法(Vehicle Data Distribution System and Method)》的同在申请中的美国专利申请第13/675,200号;和题为《用于交通工具数据分配的地面系统(Ground System forVehicle Data Distribution)》且现在作为美国专利9,088,613颁布的美国专利申请第13/675,190号,所述申请的全部公开内容在此被以引用的方式全部并入。本申请还与题为“用于机载访问控制的系统和方法(Systems and Methods for On-Board Access Control)”且与本申请同时提交的美国专利申请第15/092,844号有关,其公开内容在此被以引用的方式全部并入。
技术领域
本公开一般涉及对在环境内的服务和应用程序认证客户端应用程序,所述环境整体上可处于断开连接的状态,例如,移动交通工具上的环境。
背景技术
在机载交通工具上为个人装置(例如,移动电话、膝上型计算机、平板电脑、智能装置等)提供通信服务正变得越来越普遍。举例来说,乘客可以将他或她的个人装置随身携带到飞机上并且可以利用所述装置在飞行期间访问机载通信服务,例如,浏览因特网、检查电子邮件、看电影、连接到他的或她的工作场所服务器等,和/或经由电话呼叫、文字发送等与地面上的其它装置/方通信。
用于提供发现和访问控制的现有系统和方法通常针对认证和/或授权个别装置(例如,膝上型计算机,平板电脑,移动装置等)和/或针对认证和/或授权个人用户时(例如,经由登录/密码、生物识别数据等)。这些已知的访问控制技术通常需要与访问控制服务器或云通信以验证装置和/或用户具有适当的凭证。
发明内容
提供本发明内容以按简化的形式介绍概念的选择,所述概念将在下面的具体实施方式中进一步描述。本发明内容不旨在识别所要求保护的主题的关键特征或必要特征,也不旨在用以限制所要求保护的主题的范围。
在一个实施例中,一种用于对服务认证应用程序的系统可以包含一个或多个通信网络,其位于交通工具上或以其它方式位于可整体上与其它网络断开连接的环境中。所述系统还可以包含托管在一个或多个通信网络的节点上的发现服务,其中所述发现服务被配置成接收由包含于可断开连接的环境中的本地服务提供商提供的本地服务的指示,和注册本地服务。在注册本地服务之后的某个时间,发现服务可以从在包含于可断开连接的环境中并且通信地连接到一个或多个通信网络的计算装置上执行的客户端应用程序接收对本地服务的请求;并且发现服务可以使客户端应用程序为经认证或经授权中的至少一个。基于客户端应用程序的认证或授权中的至少一个的结果,发现服务可以向本地服务提供商和客户端应用程序提供对应于注册过的本地服务的特定会话密钥的指示以用于在本地服务提供商与客户端应用程序之间建立安全连接时使用,由此提供对注册过的本地服务的客户端应用程序访问。
在一个实施例中,一种用于对服务认证应用程序的系统可以包含一个或多个通信网络,其位于交通工具上或以其它方式位于可整体上与其它网络断开连接的环境中。所述系统可以包含用于接收由包含于可断开连接的环境中的本地服务提供商提供的本地服务的指示的构件和用于注册本地服务的构件。所述系统还可以包含用于从在包含于可断开连接的环境中的计算装置上执行的客户端应用程序接收对本地服务的请求的构件;用于认证或授权客户端应用程序中的至少一个的构件;和用于基于客户端应用程序的认证或授权中的至少一个的结果向本地服务提供商和客户端应用程序提供对应于注册过的本地服务的特定会话密钥的指示以用于在本地服务提供商与客户端应用程序之间建立安全连接时使用,由此提供对注册过的本地服务的客户端应用程序访问。
用于对在可整体上与其它网络(例如,机载交通工具)可断开连接的环境中的服务认证应用程序的方法的实施例可以包含在所述可断开连接的环境内的发现服务处注册由包含于可断开连接的环境中的节点提供的本地服务。另外,所述方法可以包含在来自客户端应用程序的发现服务处接收对服务的请求,其中客户端应用程序正在包含于可断开连接的环境中的计算装置上执行。所述方法还可以包含由发现服务使客户端应用程序为经认证或经授权中的至少一个;和由发现服务向节点和客户端应用程序提供特定会话密钥的指示以用于由节点和客户端应用程序用以在其间建立安全连接,由此提供对由节点提供的注册过的本地服务的客户端应用程序访问。
附图说明
图1说明用于在环境中提供服务和/或应用程序的发现、认证和/或授权的示范性系统,所述环境可变得整体上与其它网络断开连接;
图2是图1的系统的与基于地面的网络或系统的一部分互连的一部分的实例框图;
图3描绘图1和2的组件之间的实例消息流;
图4是用于在环境中提供服务和/或应用程序的发现、认证和/或授权的方法的实例流程图,所述环境可变得整体上与其它网络断开连接;
图5是用于在环境中提供服务和/或应用程序的发现、认证和/或授权的方法的实例流程图,所述环境可变得整体上与其它网络断开连接;且
图6是可以在图1的系统中使用的实例计算装置的框图。
具体实施方式
尽管以下文字阐述了从多不同实施例的详细描述,但是应理解,所述描述的合法范围由本专利结尾处所阐述的权利要求和其等效内容的词语定义。详细描述应仅被解释为示范性的,且并未描述每个可能的实施例,这是因为描述每个可能的实施例将是不切实际的。使用当前技术或在本专利的申请日之后开发的技术可以实施众多替代实施例,这仍然将属于权利要求的范围。
还应所述理解,除非在本专利中使用句子“如本文中所使用,术语‘______’在此定义为意味着……”或类似的句子中明确定义术语,否则无意限制那个术语的意义,无论是明示的还是通过暗示,超出其平常或普通意义,并且此术语不应被解释为在基于本专利的任何章节中作出的任何陈述(权利要求书的语言除外)的范围上受到限制。就以与单个意义一致的方式在本专利中参考在本专利的结尾处的权利要求书中叙述的任何术语来说,仅为了清晰起见而那样做以便不使读者混淆,并且并不希望将此权利要求术语通过暗示或以其它方式限制于那单个意义。最后,除非通过叙述“构件”一词与功能来定义权利要求要素并且没有任何结构的叙述,否则并不希望任何权利要求要素的范围应基于35 U.S.C. § 112第六段的应用来解释。
计算装置和/或用户的发现、认证和授权以获得对应用程序和服务的访问通常利用在服务器、计算机组或计算云上实施或托管的访问控制服务。通常,实施或托管访问控制服务的物理机器位于地面上(例如,“基于地面的”),并且经由因特网或公共和/或私有基于地面的网络的某一组合来访问。这对于位于与或可变得与因特网和/或其它基于地面的网络断开连接的环境内的装置和/或用户的发现、认证和/或授权提出了挑战。即,虽然环境内含有的本地通信网络可正常运行,但是这些本地通信网络整体上可变得与其它外部网络断开连接。此类环境的实例包含安置于飞行器机舱内并且可在飞行期间的某一时刻变得与基于地面的网络断开连接的通信网络,以及与其它网络的连接或接口不可靠的基于地面的通信网络,例如,服务岛社区的通信网络,其利用微波链路与其它网络互连。整体上可不时地变得与基于地面的网络断开连接的通信网络在本文中通常被称作“可断开连接的”。
另外,在可断开连接的网络内,与其连接的各种装置或节点可以提供可由网络的其它装置或节点发现的各种应用程序和服务。特定的一组可发现的应用程序和/或服务可以在可断开连接的网络间有变化。举例来说,在A航班上可以获得第一组可发现的应用程序和/或服务,而在B航班上可以获得一组不同的可发现的应用程序和/或服务,即使同一实际飞行器用于A航班和B航班两者。另外,可能消费这些可发现的应用程序和/或服务的一组装置和/或用户也可以在可断开连接的网络间有变化。举例来说,乘客和机组人员及其各自的个人装置将在不同的航班上有变化。
本公开解决了在可断开连接的网络或环境内提供发现、认证和/或授权的这些和其它挑战,并且明确地说,在可断开连接的网络或环境处于断开连接的状态(例如,断开连接或另外无法与其它网络通信(例如,基于地面的网络))时提供此类服务。图1说明用于在可变得与其它网络断开连接的环境102中提供服务和/或应用程序的发现、认证和/或授权的系统100的实施例。可断开连接的环境102在图1中展示为位于飞行中的飞机上,然而,本文中描述的技术可以容易地应用于处于其它位置中的可断开连接的环境,例如,在其它交通工具上的环境,例如,其它类型的飞行器、轮船、火车、汽车、公共汽车或能够在空中、在地面、在空间或在水上移动的任何其它类型的交通工具。在一些情景中,可断开连接的环境102可以不含在交通工具内,但是可以具有静态位置或覆盖区以及到可不时变得不可靠和/或断开连接的其它网络(例如,网关,链路等)的连接。
为了易于论述,提供和/或操作可断开连接的环境102并且为可断开连接的环境102内的装置提供和/或操作通信服务和连接性的实体在本文中通常被称作“环境服务提供商”。举例来说,环境服务提供商可以是向乘客提供飞行中通信服务的航空公司(或由航空公司签约的另一公司)。另一方面,术语“本地服务提供商”在本文中通常被称作可断开连接的环境102内的实体,其在可断开连接的环境102内提供可用于其它实体或装置消费的可消费服务。举例来说,可断开连接的环境102内的计算装置或节点可以是提供流式传输视频服务的本地服务提供商,所述流式视频服务可以由可断开连接的环境102内的其它装置或节点消费。如本文中大体使用的术语“用户”指操作计算装置或以其它方式与计算装置交互的人,例如,乘客、机组人员、飞行员或其它人。举例来说,用户可以从环境服务提供商购买或以其它方式接收服务(例如,飞行中通信服务),并且可以利用他或她的个人装置(例如,平板电脑、膝上型计算机、电话、智能装置、电子阅读器等)访问在可断开连接的环境102内的那些服务。
系统100可包含位于可断开连接的环境102内的发现服务105和认证和/或授权(“AA”)服务108。例如,发现服务105可以被托管在安置在环境102内的通信网络110的节点上,并且认证/授权服务108可以被托管在通信网络110的节点上。为了论述的清晰性,图1将发现服务105和AA服务108描绘为托管在网络110的不同节点上;然而,在一些实施例中,发现服务105和AA服务108可以托管在同一节点上。同样为了论述的清晰性目的,发现服务105和AA服务108在本文中被论述为单独的服务,然而应理解,在一些实施例中,可以经由单个整体服务来提供发现服务105和AA服务108。但是,通常,发现服务105和AA服务108都可以经由通信网络110访问。
如本文中大体提及的“节点”可以包括具有一个或多个处理器、网络接口和存储计算机可执行指令的一个或多个存储器的一个或多个计算装置。指令可以由处理器执行以执行一个或多个动作。举例来说,可以执行计算机可执行指令以针对各种目的经由网络接口通过一个或多个网络进行通信,例如,以发现其它节点、服务和/或应用程序,以向网络发布或提供服务,以消费发布或提供的服务,和/或以执行其它动作。另外或替代地,节点可以执行存储在其上的指令以托管各种服务和/或执行各种应用程序,其中一些应用程序可以对其它节点可用。在一些实施例中,节点可另外或替代地包括可操作以执行一个或多个动作的固件和/或硬件。在一些实施例中,节点可包含一个或多个用户接口和/或到一个或多个用户接口的通信连接。
在一些情景中,节点可以是逻辑实体。举例来说,节点可以包括由一个或多个计算装置托管或在一个或多个计算装置上执行的虚拟机,或者“节点”可以包括由一个或多个计算装置托管或在一个或多个计算装置上执行的解译的脚本或引擎(例如,规则引擎)。因而,在一些实施例中,多个节点可以驻留在单个物理计算装置上。
在一些实施例中,节点可以位于交通工具上或交通工具内,使得节点在交通工具移动时与交通工具一起被运输,例如,“运输的节点”。举例来说,运输的节点可以是终端用户消费者计算装置,例如,膝上型计算机、手持便携式计算装置、电话、平板电脑或智能装置,或通常通过有形物理连接不固定或刚性地附接到交通工具的其它装置。在其它实例中,运输的节点可以是使用有形物理连接固定地和/或刚性地连接到交通工具的计算装置,使得当交通工具移动时防止节点以不受控制的方式围绕交通工具移动。举例来说,固定连接的运输的节点(例如,导航装置、驾驶舱电子单元、机舱电子单元或其它装置)可以包含在机载的线路可替换单元(LRU)中并固定地连接到交通工具。实际上,交通工具可以运输多个节点,其中的至少一些节点刚性且固定地连接到交通工具,并且其中的至少一些节点不刚性且固定地连接到交通工具。通常,但非必要地,托管发现服务105的节点和托管AA服务108的节点可以固定地连接到交通工具。
为了易于论述,安置在可断开连接的环境102内的通信网络110在本文中通常使用单数时态来参考。然而,应理解,通信网络110可包含一个或多个有线网络、一个或多个无线网络或有线与无线网络的集合。一个或多个网络110可包含私有和/或公共网络。在一些实施例中,网络110可包含实施不同链路层和网络层协议的多种不同类型的有线和无线网络链路或数据承载信道。举例来说,一个或多个机载网络110可包含一个或多个无线网络或接口112a,例如,局限于飞行器机舱的蜂窝通信网络、Wi-Fi网络、无线以太网网络、Bluetooth®或其它近程无线通信、近场无线通信(NFC)等。具有无线通信能力的机载装置或节点可以经由(例如)一个或多个无线接口112a连接到网络110。
另外或替代地,一个或多个网络110可包含一个或多个有线网络或接口112b,例如,有线以太网、本地通话或其它类型的CSMA/CD(载波侦听多址访问/冲突检测)网络、令牌环、FDDI(光纤分布式数据接口)、ATM(异步传送模式)等。可以经由有线接口112b连接到网络110的节点的实例包含存储飞行中娱乐和其它可消费内容的机舱娱乐/媒体节点,和/或由机组人员用于飞行服务目的(例如,机组成员之间的通信、乘客服务和安全等)的装置(参考115a)。另外,在一些实施例中,网络110可包含飞行器数据总线或其它适合于机载航空专用网络112c的接口,通过所述网络可以建立连接到(例如)驾驶舱电子节点、飞行仪表系统、机载维护系统等(参考115b)。例如,航空节点115使用的数据可以符合ARINC(AeronauticalRadio, Incorporated)-429、MIL-STD(军用标准)-1553,IEEE(电气和电子工程师协会)802.3或其它合适的标准。再另外,网络110可包含其它类型的网络和到其它类型的节点(未展示)的接口112d。可以包含在一个或多个网络110中的一些(但不是所有可能的)网络类型的实例在前述的题为《交通工具数据分配系统和方法(Vehicle Data DistributionSystem and Method)》的同在申请中的美国专利申请第13/675,200号(代理人案卷号32045/47063)中和在题为《用于交通工具数据分配的地面系统(Ground System forVehicle Data Distribution)》且现作为美国专利9,088,613发布的美国专利申请第13/675,190号中进行了描述。
机载通信网络110的另一节点可以是数据分布节点或装置118。数据分布节点或装置118可以固定地连接到交通工具,并且可以是经由其将数据接收到交通工具上并从交通工具传递的节点。为了易于阅读,本文中使用单数时态来提及数据分布节点或装置11,这是因为节点/装置118可以具有到网络110的其它节点的单个逻辑外观。然而,如果需要,可以利用多个物理计算装置或节点来实施数据分布节点或装置118。
通常,数据分布节点或装置118可以通信地连接到一个或多个收发器/天线系统120a、120b、120c,通过所述收发器/天线系统,经由对应的无线链路或承载发射数据,所述无线链路或承载可以通信地连接到安置在地面上的天线/收发器。举例来说,数据分布节点118可以经由使用卫星无线链路或承载122a的卫星收发器/天线系统120a发送和/或接收数据(例如,在Ku频带、Ka频带、L频带、S频带上),以从交通工具传递数据和/或将数据接收到交通工具上。另外或替代地,数据分布节点118可以经由使用非卫星、ATG无线链路或承载122b的空对地(ATG)收发器/天线系统120b发送和/或接收数据(例如,在S频带、蜂窝/LTE频带或其它指明的频带上),以例如经由位于飞行器的腹部或机翼上的一个或多个天线从交通工具传递数据和/或将数据接收到交通工具上。再另外或替代地,数据分布节点118可以经由Wi-Fi、蜂窝或其它基于地面的无线收发器/天线系统120c和链路/承载122c发送和/或接收数据,以从交通工具传递数据和/或将数据接收到交通工具上。(通常,基于地面的无线收发器/天线系统120c可以具有比其它系统120a,120b的范围短的范围,并且可以仅在交通工具不在空中和/或停放时利用。)在一些实施例中,交通工具可包含收发器/天线系统(未展示),通过所述收发器/天线系统可以经由对应的空对空无线链路发射数据,所述无线链路将交通工具通信连接到另一个空中交通工具。虽然图1将系统100说明为包含多种类型的收发器/天线系统120a、120b、120c,经由所述系统可以将数据传递到交通工具上和从交通工具传递出去,但在一些实施例中,系统100可以仅包含收发器/天线系统120a、120b中的一个用于数据传递,和/或可以不包含收发器/天线系统120c。用于向/从可断开连接的环境102输送数据的数据传递链路的实例可以在前述美国专利申请第13/675,200号和美国专利第9,088,613号中找到。
通常,数据分布节点或装置118可以聚集或以其它方式打包从机载节点接收的数据,以经由收发器/天线系统120a-120c和相应的无线链路122a-122c中的一个或多个从交通工具传递。另外,数据分布节点或装置118可以经由收发器/天线系统120a-120c和相应的无线链路122a-122c中的一个或多个来分解或以其它方式解包接收到交通工具上的数据,并且经由到相应机载目的地节点的网络110投送包含于其中的各种数据包。数据分布节点或装置118的实施例的实例可以在前述美国专利申请第13/675,200号和美国专利第9.088,613号中找到。在一个实施例(未展示)中,发现服务105和/或AA服务108可以包含在数据分布节点或装置118中。
因此,当环境102处于断开连接的状态中时,由收发器/天线系统120a-120c访问的用于数据传递的一个或多个数据传递链路122a-122c可能不可用,可能断开连接,可能具有低于阈值的传输质量和/或可用带宽,或者可能不适合使用。在一些情况下,由收发器/天线系统120a-120c利用的所有数据传递链路122a-122c可能不适合使用。在一个实施例中,数据传递节点118可以检测并维持每个数据传递链路122a-122c的可用性的状态,以及确定数据传递链路122a-122c中的哪一个或哪些是优选的或所要的链路。
现在转向可断开连接的环境102内的其它节点,环境102内的至少一些节点可以以特用方式加入机载通信网络110,通常(但未必)通过利用一个或多个无线接口112a。举例来说,乘客和/或机组成员可以将他们的个人平板电脑128a、计算机128b、电话/智能装置128c和其它计算装置带到交通工具上,并且这些装置128a-128c中的每一个可以通过利用任何可用的机载无线技术(例如,Wi-Fi、蜂窝、蓝牙或其它近程协议、近场通信(NFC)等)按特用方式加入网络110。然而,虽然已按特用方式连接的不同节点可以通过不同类型的数据承载信道和网络链路彼此通信耦合,但不同的节点可实施共同的更高级(例如,应用程序层)消息传递协议。实际上,未以特用方式连接的其它节点(例如,节点105、108、115a、115b、118等)和/或经由其它接口112b、112c、112d连接到网络110的其它节点也可以实施消息传递协议。举例来说,驾驶舱单元115a可以利用ARINC兼容数据总线112c连接到网络110,并且机组成员的装置128c可以利用IEEE 802.11兼容无线协议112a连接到网络110,而驾驶舱单元115a和机组成员装置128c仍然能够使用共同消息传递协议通信。这共同消息传递协议可以向先前不知晓彼此的节点提供发现其它节点、认证和/或被认证、授权和/或被授权、发布或提供服务或应用程序、发现可用服务或应用程序、消费或使用服务或应用程序、相互通信和执行其它动作的能力,即使其相应的网络链路可以使用不同的低级协议和/或数据承载信道。因而,通过共同消息传递协议,节点可以加入和离开网络110并且可以在先前不知晓网络结构的情况下与网络110的其它节点通信,并且网络110不需要包含集中式网络管理。可以在断开连接的环境102中利用的此类共同消息传递协议的实例可以在前述题为《用于与交通工具相关联的节点的通信系统和方法(Communication System and Method forNodes Associated with a Vehicle)》并且现作为美国专利第9,087,193号颁布的美国专利申请第13/675,194号中找到。
网络110的一个或多个节点可以是本地服务提供商。如上所论述,本地服务提供商可以向网络110的其它节点提供、发布服务或应用程序,或以其它方式使服务或应用程序可用,并且因而可以在本文中互换地称作“发布者”。利用或消费已发布或提供的服务的节点在本文中通常可被称作服务的“消费者”或“订户”。可以提供和消费的服务或应用程序的实例可以包含,例如,例如视频或音乐的流式传输数字媒体、航班信息服务、在交通工具上收集的交通工具维护数据的分布、交通工具上的一个或多个装置的配置、与不在交通工具上的装置的互连的建立等。可在可断开连接的环境102内可用的可能服务或应用程序的其它实例包含公共分支交换语音服务、时间服务、全球定系统服务、域名服务、无线接入点服务、存储服务、故障管理和报告服务、承载数据服务、软件密钥服务、数字版权管理服务、健康监测和报告服务和其它服务。
在一个实施例中,网络110的至少一个节点可以是规则节点130(在本文中也可互换地被称作“规则引擎130”),其存储和管理规则集,根据所述规则集,发布者/本地服务提供商和订户/消费者进入并维持网络110中的相互关系。通常,规则节点130可以与特定交通工具相关联,并且因而规则节点130可以固定地和/或刚性地连接到特定交通工具,并且可以由特定交通工具运输。存储在交通工具的规则节点130中的规则集可以基于包含于网络110中的各种数据承载信道的约束和限制,和/或可以基于发布者/本地服务提供商、订户/消费者、其相应用户、服务和应用程序的个别属性。因而,基于由规则集定义的边界,与特定交通工具相关联的发布者/本地服务提供商和订户/消费者可以通过网络110提供和消费不同的服务或应用程序。在一个实施例中,规则节点或引擎130本身也可以是网络110内的服务的本地提供商和/或服务的消费者。
注意,尽管图1将规则节点或引擎130、发现服务节点105、认证和授权节点108和数据分布节点118说明为不同且分开的节点,但在一些实施例(未展示)中,任何两个或更多个节点105、108、118、130可以在单个节点上整体实施。举例来说,规则节点或引擎130可以包含在数据分布节点或装置118中。
通常,但非必要地,发现服务节点105、认证和授权节点108、航空节点115a、机舱媒体/服务节点115b、数据分布节点118和规则节点130在固定连接到交通工具的相应的线路可替换单元(LRU)中实施。LRU可以是在飞行器200中执行特定功能并且可以作为一个单元被去除或替换并且在飞行器维护中心或飞行路线上进行维修的电子组件。当然,可以在相应的LRU中提供正由交通工具200运输的其它类型的节点。另外,通常但非必要地,发现服务节点105、认证和授权节点108、航空节点115a和机舱媒体/服务节点115b、数据分布节点118和规则节点130中的一个或多个可以通过使用共同消息传递协议在网络110上通信,并且另外(并且任选地)可以使用其它协议与其它节点通信。
图2描绘图1的系统100的一部分200和系统100可以经由一个或多个数据传递无线链路或承载122a-122c与之通信的地面系统的一部分202的实例框图。举例来说,系统部分200可以通过使用承载或无线链路122a-122c中的一个、两个或更多个来与地面系统部分202通信。因而,当所要的承载122为操作性和/或具有足够的传输质量时,系统部分200(并且实际上,整个系统100)处于连接的状态中。类似地,当所要的承载122不可用、不操作或另外具有不充分的传输质量时,系统部分200(和因此整个系统100)处于断开连接的状态中。即,在断开连接的状态中,系统100与地面网络部分202断开连接或不能够与地面网络部分202通信。
如图2中所示,系统部分200包含发现服务105和认证/授权服务108,其可以经由网络110通信地连接(如在图1中但不在图2中所示)。发现服务105还可以经由网络110通信地连接到在可断开连接的环境102内提供(例如,在交通工具上提供)的一个或多个本地服务或应用程序208a-208c。举例来说,本地服务或应用程序服务A 208a和服务B 208b可以托管在网络110的节点210a上或由网络110的节点210a执行(其可以是或可以不是特用节点、基于LRU的节点或乘客或机组成员的个人装置),并且本地服务或应用程序服务C 208c可以由网络110的另一节点210b托管或执行(其可以是或可以不是特用节点和基于LRU的节点或乘客机组成员的个人装置)。另外,发现服务105可以经由网络110通信地连接到可断开连接的的环境102内的客户端应用程序210。客户端应用程序210可以在网络110的又一个节点上执行或由其托管(其可以是或可以不是特用节点和基于LRU的节点,或乘客机组成员的个人装置)。
发现服务105、认证和/或授权服务108、本地服务/应用程序208a-208c和客户端应用程序210之间的交互可以使客户端应用程序210能够发现至少一些本地服务208a-208c,被认证并被授权消费本地服务208a-208c中的一个或多个,并与本地服务208a-208c中的一个或多个建立安全连接或会话。一般而言,发现服务105与AA服务108一起可以使各种客户端应用程序(例如,客户端应用程序210和其它客户端应用程序)能够发现并获得对在可断开连接的环境102内提供的各种本地服务和/或应用程序的访问。认证/授权服务108可以访问安置在可断开连接的环境102内的本地或板载访问控制信息或数据212,以认证和/或授权各种本地提供/可发布的服务、本地提供/可发布的应用程序和/或本地客户端应用程序。举例来说,本地或机载访问控制数据212可以包含用于各种本地服务、可发布或提供的应用程序和/或客户端应用程序的许可和/或凭证的指示。在一个实施例中,本地访问控制信息或数据212可以实施为本地访问控制列表(例如,本地ACL)。在一个实施例中,本地访问控制数据212可以在数据库中和/或在通信地连接到网络110的数据存储装置上实施,并且本地访问控制信息212的内容可已由正提供和/或操作可断开连接的环境102和/或在其中的可用的通信服务的环境服务提供商先验指示或定义。
为了以非限制性方式说明这些和其它概念,通过同时参看图1和3来论述图2。图3是描绘系统部分200的组件208a、208c、105、108与210之间的交互的实例消息流程图215。通常,图3中所示的组件208a、208c、105、108和210可以通过使用共同消息传递协议经由网络110以与以上描述的方式类似的方式通信。AA服务器108可以通过使用共同消息传递协议或通过使用另一访问机制来访问本地或机载访问控制数据212。
首先转到图3中的本地服务A 208a,在其起动或初始化后,服务A 208a即可以向发现服务105注册(参考218)。举例来说,发现服务105可能已经被指派了服务A 208a先验已知的静态地址或合适的指示符(例如,静态IP地址、网络地址或URL),并且服务A 208a可以使用发现服务105的地址发送其注册请求(参考218)。在一个实施例中,可以对安置在不同的可断开连接的环境102中的发现服务105的不同个例指派同一静态地址。举例来说,可以对ACME航空公司运营的每个航班上的发现服务105的每个个例分配同一静态IP地址。在一个实施例中,在其中提供可断开连接的环境102和通信服务的环境服务提供商(例如,ACME航空公司或其它环境服务提供商)可以先验地指派在环境102中操作的发现服务105的静态地址,以及在其它可断开连接的环境中操作的发现服务105和/或由环境服务提供商提供的通信服务的其它个例的静态地址。在另一个实施例中,发现服务105可以暴露标准API(应用程序编程接口)或本地服务208可以经由其注册的其它合适的接口。
服务A 208a的注册请求(参考218)可以包含服务A 208a的地址或其它指示符。举例来说,注册请求218可以包含IP地址、网络地址或URL,经由所述URL可以访问或到达服务A208a。在一些情景中,注册请求218可以包含正在注册的身份和/或服务类型的指示。举例来说,注册请求218可以包含服务A 208a的身份和/或类型的指示。可以注册的服务类型的实例包含ARINC 429天气标签、GPS位置等。
在从本地服务A 208a接收到注册请求后,发现服务105即可以用认证/授权服务器108认证(参考220)服务A 208a。举例来说,AA服务108可以确定本地服务208a是否是允许在环境102内提供或发布的服务。为了执行这项认证,AA服务器108可以访问本地访问控制信息或数据212,以确定是否允许在环境102内发布或以其它方式提供服务A 208a。在成功认证本地服务208a之后,AA服务108可以如此对发现服务105指示(参考222),发现服务105可以向服务A 208a通知其成功认证(参考225),且发现服务105可以维护服务A 208a的注册和认证的记录。举例来说,发现服务105可以将服务A 208a的指示添加到一列或一组已知或注册过的本地服务。通常,发现服务105可以维护环境102内可用(例如,借助于注册)的本地服务的记录以及它们各自的有关数据,例如,相应地址、URL或可用本地服务的其它位置指示符。
当本地服务C 208c起动或初始化时,可以遵循类似的认证程序。举例来说,服务C208c可以向发现服务105注册(参考228),发现服务105可以请求AA服务108认证本地服务208c(参考230),并且AA服务108可以访问本地访问控制信息或数据212以执行认证。在成功认证本地服务208c之后,AA服务108可以向发现服务105返回这样的指示(参考232),发现服务105可以向服务C 208c通知其成功认证(参考235),以及发现服务105可以维护服务C208c的注册和认证的记录。举例来说,发现服务105可以将服务C 208c的指示添加到其一列或一组已知本地服务。
在一些实施例中,服务注册请求218、228可各自包含对应于请求服务208a、208c的相应凭证。在一个实施例中,凭证可以包含时间戳或时间间隔的其它指示,在所述时间间隔期间,请求服务208a、208c的凭证有效或无效。在接收到服务注册请求218、228后,发现服务105即可以确定相应服务的凭证是否已经到期。如果相应服务的凭证已经到期,那么发现服务105可以拒绝、疏忽和/或忽略服务的注册请求218、228,由此使相应的服务208a、208c未被注册并因此不可用于由其它应用程序消费或访问。
在本地服务208a、208c的相应注册和认证之后的某一时间点,客户端应用程序210可以请求(参考238)本地服务中的特定一个,或者可以请求知道环境102内哪些本地服务可用。在图3中所示的实例消息流215中,客户端应用程序210通过例如通过使用发现服务105的静态地址向发现服务105发送服务请求来请求本地服务(参考238)。请求238中包含的可以是,例如,客户端应用程序210正在请求的特定所请求服务的身份和/或类型的指示(例如,服务C 208c的身份和/或类型的指示)、对可用服务的一般请求的指示和/或令牌。在一个实施例中,令牌可以是由被指派了发现服务105的地址的同一方签署的认证令牌。举例来说,提供/操作可断开连接的环境102和/或其中的通信服务的环境服务提供商可以已签署由包含于服务请求238中的客户端应用程序210提供的认证令牌。在一个实施例中,对服务的请求238可以包括对由所请求的服务C 208c暴露的API(应用程序编程接口)的密钥的请求,并且客户端应用程序210可以能够用以获得对服务208c的访问,例如,通过由API提供的网络地址、URL、端口等。在一个实施例中,对服务的请求238可以包括对由多个可用服务暴露的API(应用程序编程接口)的密钥的请求,并且客户端应用程序210可以能够用以获得对多个可用服务的访问,例如,通过由API提供的网络地址、URL、端口等。
在接收到本地服务请求238之后,发现服务105可以认证和/或授权(参考240)客户端应用程序210以验证或确保客户端应用程序210的凭证。举例来说,发现服务105可以要求AA服务108对本地服务208c和/或可用服务认证和/或授权客户端应用程序210,例如,通过访问和检验本地访问控制信息或数据212的内容。在成功认证和/或授权客户端应用程序210之后,AA服务108可以向发现服务105返回这样的指示(参考242)。
在一些实施例中,本地服务请求238可以包含对应于客户端应用程序210的凭证。在一个实施例中,凭证可以包含时间戳或客户端应用程序的凭证有效或无效所在期间的时间间隔的其它指示。在从客户端应用程序210接收到本地服务请求238后,发现服务105即可以确定客户端应用程序的凭证是否已经到期。如果相应客户端应用程序的凭证已到期,那么发现服务105可以拒绝客户端应用程序对服务238的请求。
特别值得注意的是,图3说明特定客户端应用程序210的认证和授权,与特定客户端应用程序210正在其上执行的节点或装置的认证和授权相反,并且与客户端应用程序210的特定用户的认证和授权相反。实际上,在一些实施例中,可以执行多个认证和/或授权。举例来说,可以首先对特定计算装置认证和/或授权,并且然后可以单独地对在装置上执行的客户端应用程序210认证和/或授权。另外或替代地,客户端应用程序210和/或物理装置的用户可以与装置自身的认证和/或授权和/或与在其上执行的客户端应用程序210的认证和/或授权分开来认证和/或授权(例如,经由登录/密码、生物计量等)。
再次返回到客户端应用程序210,客户端应用程序210可能已经由环境102的环境服务提供商提供。即,环境服务提供商可以提供或以其它方式使客户端应用程序210可用于在网络110的各种装置和节点上执行,由此使此类装置和节点能够在环境102内操作。举例来说,客户端应用程序210可以在登上交通工具之前或者在乘客试图使用他或她的个人装置访问机载网络110之前下载或存储到乘客的个人装置上。客户端应用程序210可以被特别地配置成允许和/或实现通过网络110与其它节点、服务和/或应用程序的通信(例如,通过利用共同消息传递协议,使各种地址已知等)。在一些实施例中,客户端应用程序210可以被特别配置成允许和/或实现当交通工具在运输中时,例如,飞行器在飞行中,在所述应用程序正在其上执行的装置与基于地面的网络(例如,连接到基于地面的网络的基于地面的装置,或在连接到基于地面的网络的基于地面的装置上执行的应用程序)之间经由网络110的通信。此外,由环境服务提供商提供的客户端应用程序210可以包含对于飞行中和/或可断开连接的环境唯一和/或必要的控制。举例来说,客户端应用程序210可以防止乘客的个人装置访问网络110的航空相关或其它安全部分,和/或客户端应用程序210可以为乘客的帐户补偿时间,在此期间,环境102出乎意料地在断开连接的状态中。在一个实施例中,客户端应用程序210可以向机载通信网络110的选定部分和其中提供的各种本地服务和/或应用程序提供门户或访问机制。
由于客户端应用程序210可以源自或来源于环境服务提供商(例如,可以从由环境服务提供商操作和/或维护的服务器、服务器库或服务器云下载或以其它方式接收),因此对服务的普通或标准请求可以包含在客户端应用程序210中以用于在发现中使用。客户端应用程序210可以在环境服务提供商的任何可断开连接的环境102中利用对服务的这普通或标准请求与驻留发现服务105通信,以便获得对客户端应用程序210所位于的特定环境102内的可用服务的知晓和访问。在一个实施例中,对服务的普通或标准请求可以包含发现服务105的静态地址或位置指示符,如前所提到,所述静态地址或位置指示符可以在环境服务提供商的各种可断开连接的环境102上普通或标准。
在一些情景中,可以将不同类型的客户端应用程序210下载或提供到可以在交通工具上或以其它方式安置在可断开连接的网络102内的不同装置。举例来说,一种类型的客户端应用程序可以下载到或存储在乘客的装置或由普通公众操作的装置上,而另一种类型的客户端应用程序可以下载到或存储在由联邦空警操作的装置上,并且再一种类型的客户端应用程序可以下载到或存储在由航空公司人员操作的装置上。另外,可以在具有不同功能的机载装置上下载和/或存储不同的客户端应用程序。举例来说,可以将一种类型的客户端应用程序下载到收集关于飞行器内的各种系统的飞行中行为的数据的装置,并且另一种类型的客户端应用程序可以由机组人员利用的装置下载和/或存储以跟踪和订购酒店库存。在一个实施例中,由环境服务提供商提供的每种类型的客户端应用程序210可以包含对服务的普通或标准请求,其使客户端应用程序210的每个个例能够与相应的发现服务105通信以发现和获得对可用的本地服务的访问。
另外,不同类型的客户端应用程序可以具有不同的访问不同机载本地服务和/或应用程序的许可,这些权限可以由本地或机载访问控制数据212反映。在一个实施例中,某些本地服务和/或应用程序可以被考虑为“私有的”。举例来说,某些本地服务可能仅被允许由特定针对飞行器维护的客户端应用程序访问,并且其它服务可能仅被允许由特定针对飞行器飞行和导航的客户端应用程序访问。其它本地服务可以被考虑为是“公共的”,并且通常可以用于特定针对乘客和/或通用计算装置的客户端应用程序。举例来说,在飞行期间经由网络110提供乘客装置与地面上的装置之间的数据通信的本地服务可以是公共服务。指示特定客户端应用程序被赋予凭证或允许/授权访问的特定本地服务的许可或访问控制数据可以反映在存储在本地或机载访问控制信息或数据212中的数据内。通常,本地或机载访问控制数据212存储分别对应于本地服务,本地应用程序和/或客户端应用程序和其交互或关系的许可和/或凭证数据。
无论如何,返回图3,结合认证和授权客户端应用程序210(参考240、242),发现服务105可以基于其记录确定服务C 208c是经注册和认证的服务。基于这确定,发现服务105可以发布或产生可以由服务C 208c和客户端210两者用来在其间建立安全通信的会话密钥(例如,API会话密钥)。在一个实施例中,会话密钥可以完全随机产生,并且因而可以不含有任何身份信息或其它可辨别的型样。在一个实施例中,可以部分地随机产生会话密钥。在一些实施例中,会话密钥可以被配置成到期或具有有限的生存时间。举例来说,会话密钥可以被配置成在已经过一定量的时间之后到期,例如,由在本地安置在环境102内并且可以与安置在环境102外部的时钟源(例如,位于地面上的时钟源)同步的时钟源确定。另外或替代地,会话密钥可以被配置成在环境102所位于的交通工具已经完成旅行支路或航班之后和/或当系统200的一个或多个组件、应用程序、服务和/或其它部分被关闭或重启时到期。
发现服务105可以将产生的会话密钥和服务C 208c的地址(例如,服务的URL或统一资源定位符、IP地址或类似的服务地址)提供给客户端应用程序210(参考245),且发现服务105可以向服务208c通知所产生的会话密钥(参考248)。随后,客户端应用程序210可以利用会话密钥和服务C 208c的地址来访问服务的API(参考250)以建立与服务208c的安全通信会话并对其进行访问。举例来说,客户端应用程序210可以直接将包含会话密钥的API请求发送到本地服务208c(参考250),并且服务208c可以用API响应进行响应(参考252),由此建立客户端应用程序210和服务C 208c之间经由服务的API的直接、安全的通信会话。实际上,一旦客户端应用程序210和本地服务208c都知道会话密钥,就可以在它们之间独立于发现服务105和AA服务108起始、建立和维护它们之间的会话通信。
在一个实施例中,客户端210经由其访问服务C 208c的API对于服务C 208c可以是唯一的。即,不同的服务208a-208c可以暴露相应的API,经由所述API,可以特别地对其访问。在一些实施例中,客户端210访问本地服务208c所经由的API对于环境102内提供的多个(或甚至所有)本地服务是共同的。举例来说,由环境102的环境服务提供商提供的多于一个服务(或甚至所有服务)可以共享普通、标准API,经由所述API可以在环境102内访问它们。在这些实施例中,因为客户端210已经接收到普通API并且已经经由普通API(参考250、252)和会话密钥直接连接到本地服务208c,并且因为发现服务105维护可用的、已注册的服务的记录,所以客户端210可以通过使用会话密钥和普通API来认证对其它本地服务的后续请求或以其它方式获得对其它本地服务的访问。因而,仅通过利用对应于机载本地服务的标准API,客户端应用程序就能够发现和利用环境102内的注册过的本地服务,且无需知道那些本地服务的配置位置和方式,和/或位于环境102内。
如前所论述,在不同的可断开连接的环境102上(例如,在不同的飞行器和/或不同的航班上)提供的本地服务集可以不同。例如,在跨国航班上可用的一组本地服务可与短途航班上可用的一组本地服务不同。在另一个实例中,在商业航班上可用的一组本地服务可以与在私人飞机上可用的一组本地服务不同。因而,在任何给定的可断开连接的环境102中(例如,在不同的飞行器中和/或在不同的航班上),特定的本地服务可能不可用,或者可能具有与在另一个飞行器或飞行上提供的版本或类别不同的版本或类别。然而,当机载本地服务向系统100注册时,可以屏蔽客户端应用程序210,使其不需要知道在特定的可断开连接的环境102内可用的特定本地服务集的可用性、配置、版本、类别、地址和/或位置。相反地,客户端应用程序210可以仅访问本地发现服务105以确定本地可用服务并获得对其的访问,并且可以保持意识不到或忽略所述服务的基础配置。
另外,甚至当环境102整体上处于断开连接的状态中时,仍可以在环境102内执行本地服务和应用程序的发现、认证和授权,至少因为发现服务105、认证/授权服务108和本地访问控制数据212本地安置在环境102的网络110内,且因此甚至当环境102整体上处于断开连接的状态中时,网络110的节点仍可以在本地访问发现服务105、认证/授权服务108和本地访问控制数据212。因而,甚至当环境102作为整体上处于断开连接的状态中时,例如,当链路122a-122c不可用或不在高于质量阈值的情况下操作并且网络110不能与在环境102外部的网络(例如,基于地面的网络)通信时,网络110的节点仍可以容易地访问发现服务105以获得对机载本地服务和应用程序的访问。
然而,本地或机载访问控制信息或数据212的内容可以是存储在基于地面的网络202中或远离环境102的另一位置(例如,另一交通工具或飞行器、卫星或其它空中数据存储位置)中的主访问控制信息或数据260的本地副本。再次参考图2中所说明的实例,主访问控制信息或数据260可以实施或存储在基于地面的网络202或其它远程位置内的一个或多个数据库和/或数据存储装置中,并且在一个实施例中,可以实施为主访问控制列表(例如,主ACL)。主访问控制信息或数据260可以是可断开连接的环境内的本地服务、本地应用程序和/或客户端应用程序的访问控制、许可和凭证的始发或主要来源。主访问控制数据260的内容可以例如由基于地面的供应系统262供应,所述基于地面的供应系统262是基于地面的网络202的一部分或者可经由基于地面和网络202访问。在遥远的位置中。在一个实施例中,环境服务提供商可以利用基于地面的供应系统262来填充和/或配置主访问控制信息或数据260,其具有对应于可以在各种可断开连接的环境中提供和/或可以在各种可断开连接的环境中运行的服务和/或应用程序的各种访问许可和凭证。
本地或机载访问控制信息或数据212的内容可以与主访问控制信息或数据260的内容同步。举例来说,当一个或多个承载122可用或具有足够的质量时,可以周期性地和/或按需发生同步。在某些情况下,特定事件或条件可自动触发同步。举例来说,如果所要的承载(例如,非卫星ATG承载122b)在一定时间内已不可用并且最终返回到可用状态,那么本地访问控制数据212与主访问控制数据260的同步可以通过其新的可用状态的发生来触发。举例来说,系统部分200和/或基于地面的网络202可以检测到所要的承载已经返回服务并触发同步。通常,本地访问控制数据212与主访问控制数据260的同步可以独立于环境102内的发现、认证和/或授权活动来执行。即,访问控制数据212、260之间的同步可以不由任何发现、认证和/或授权活动触发,或可以不以其它方式直接绑定到任何发现、认证和/或授权活动。然而,即使访问控制数据212、260之间的同步可以独立于发现、认证和/或授权,发现服务105、AA服务108和/或数据分布节点118也可以起始和/或执行同步。在一些实施例中,基于地面的供应系统262和/或基于地面的网络202的其它节点可以起始和/或执行访问控制数据212、260的同步。
在一些情景中,特定环境102内的本地或机载访问控制信息或数据212仅与主访问控制信息或数据260的一部分同步。举例来说,可以基于特定航班的乘客和机组人员列表来选择存储在主访问控制数据260中的访问控制许可的子集,并且可以将选定子集上传到服务特定航班的本地访问控制数据212或者与所述本地访问控制数据212同步。在另一实例中,可以将对于在短途航班上提供的本地服务的主访问控制许可上传到与服务短途航班的本地访问控制信息212和/或与所述本地访问控制信息212同步,同时可以省略对于仅在长途航班上提供的本地服务的主访问控制许可。基于其可以过滤主访问控制信息或数据260的内容以用于上传和/或与本地访问控制信息或数据212同步的其它准则是可能的。
在一些实施例中,当环境102整体上处于断开连接的状态中时,和/或基于本地访问控制信息或数据212与主访问控制信息或数据260的同步状态,可以定义或提供对于各种注册过的服务和/或客户端应用程序的默认访问许可。举例来说,一个或多个客户端应用程序对第一注册过的服务的访问许可可以默认为“当环境102整体上处于断开连接的状态中时允许本地访问”,并且一个或多个客户端应用程序对第二个注册过的服务的访问可以默认为“当环境102整体处于断开连接的状态中时拒绝本地访问”。
另外或替代地,授予和/或拒绝一个或多个客户端应用程序对一个或多个注册过的服务的访问可以基于从本地访问控制信息212与主访问控制信息260的先前同步开始所经过的时间。举例来说,如果自从先前同步以来经过的时间少于某一持续时间,那么可以允许当环境102整体上处于断开连接的状态中时一个或多个客户端应用程序对一个或多个注册过的服务的本地访问,并且如果自从先前同步以来经过的时间大于某一持续时间,那么可拒绝所述本地访问。在另一实例中,如果在给定时间间隔内安排或另外预期发生即将发生的同步,那么可以拒绝当环境102整体上处于断开连接的状态中时一个或多个客户端应用程序对一个或多个注册过的服务的本地访问。举例来说,可以基于本地安置在环境102内的时钟源来确定经过的时间和/或时间间隔。本地时钟源可以与例如地面时钟源的安置在环境102外部的时钟源同步。
在一个实施例中,对应于当环境102整体上处于断开连接的状态中时和/或基于访问控制信息212、260的同步状态的默认访问许可可以与本地访问控制信息或数据212一起和/或与发现服务105一起存储。在一个实施例中,可以由发现服务105管理基于所述默认许可来准予和/或拒绝访问。举例来说,当环境102整体上处于断开连接的状态中时和/或基于访问控制信息212、260的同步状态的对于各种服务和/或客户端应用程序的默认许可可以在本地访问控制信息或数据212与主访问控制信息或数据260之间同步。如果需要,可以提供对环境102内的所述许可的本地手动改变。
图4是可以由系统100的一个或多个部分和/或由图2的系统部分200执行的方法270的实例流程图。当然,方法270可以由不同于系统100的系统执行。然而,为了易于说明并且不是为了限制目的,下面同时参看图1-3论述方法270。
在框272,方法270可以包含存储指示对应于正在例如环境102的可断开连接的环境内执行的一个或多个客户端应用程序的访问控制的信息。访问控制信息或数据可以指示哪些特定客户端应用程序被赋予凭证或被授权访问可以在可断开连接的环境内本地提供的哪些特定服务和/或应用程序。在一个实施例中,访问控制信息或数据可以本地存储在安置在可断开连接的环境内的一个或多个数据存储装置(例如,一个或多个存储装置212)中,并且因而,访问控制信息或数据可以是本地访问控制信息或数据。举例来说,当可断开连接的环境在飞行器内时,访问控制信息可以是存储在容纳在LRU中的一个或多个数据存储装置内的机载访问控制信息或数据。在一个实施例中,本地访问控制信息或数据可以存储为本地访问控制列表或ACL。
本地访问控制信息或数据可以包括远离可断开连接的环境存储的主访问控制信息或数据的至少一部分的副本(例如,主访问控制数据集260)。即,主访问控制信息或数据可以不存储在可断开连接的环境内(例如,可以远程存储),并且可以由也相对于可断开连接的环境远程定位的供应计算装置或系统(例如,供应系统或装置262)供应。在一个实施例中,主访问控制信息或数据可以存储在远程的一个或多个数据存储装置中。在一个实施例中,主访问控制信息或数据可以存储为主访问控制列表或ACL。
在一个实施例中,本地访问控制信息的内容可以是主访问控制信息的内容的子集。举例来说,可以基于一个或多个准则来过滤主访问控制信息的内容,以确定待在可断开连接的环境中内本地存储和可访问的子集。
在框275,方法270可以包含基于本地存储的访问控制信息或数据来认证或授权在可断开连接的环境中执行的客户端应用程序(例如,客户端应用程序210)中的至少一个。客户端应用程序可以在安置在可断开连接的环境内的节点或计算装置上执行,并且授权和/或认证客户端应用程序可以包含授权和/或认证客户端应用程序以访问在可断开连接的环境中可用的特定本地服务或应用程序。在一些实施例中,在授权和/或认证客户端应用程序时可包含授权和/或认证客户端应用程序以访问在可断开连接的环境内可用的多于一个本地服务或应用程序。举例来说,客户端应用程序210可以请求发现服务105将客户端应用程序210的认证和/或授权提供和/或协调到发现服务105已知的一个或多个服务,例如,通过利用或访问本地存储的访问控制信息或数据。
在一些情景中,客户端应用程序正在其上执行的节点或计算装置可以通信连接(例如,经由例如链路122a-122c中的一个的无线链路)到不安置在可断开连接的环境内的另一装置。举例来说,客户端应用程序正在其上执行的节点或计算装置可以安置在飞行器上的可断开连接的环境内,并且可以通信地连接到不在飞行器上的装置,例如,在地面上的装置。在一个实施例中,在节点或计算装置上执行的客户端应用程序(例如,客户端应用程序210)实现与未安置在可断开连接的环境内的其它装置的通信连接。在一个实施例中,除了在节点或计算装置上执行的客户端应用程序之外的应用程序实现与未安置在可断开连接的环境内的其它装置或与在其它装置上执行的应用程序的通信连接。
在一个实施例中,客户端应用程序正在其上执行的计算装置是移动计算装置,例如,平板电脑、膝上型计算机、智能电话或其它智能装置。在此类实施例中,方法270可包含在对在其上执行的客户端应用程序进行认证或授权中的至少一个之前对移动计算装置(未展示)进行认证或授权中的至少一个(框275)。在认证和/或授权客户端应用程序(框275)之前或之后,除了认证和/或授权客户端应用程序(框275)之外,方法270还可以或替代地包含授权和/或认证移动计算装置(未展示)的用户。
在一个实施例中,方法270可以在交通工具上执行,并且可以在交通工具在运输中时执行认证或授权客户端应用程序(框275)中的至少一个。举例来说,当交通工具是飞行器时,可以在飞行器在飞行中时执行对客户端应用程序(框275)进行认证或授权中的至少一个。在一些情景中,可以在可断开连接的环境整体上处于断开连接的状态中时执行对客户端应用程序进行认证或授权中的至少一个(框275)。举例来说,在经由其传递到飞行器/从飞行器传递数据的无线链路不可用、断开连接、具有小于特定阈值的传输质量或另外不可使用时,可以执行对客户端应用程序进行认证或授权中的至少一个(框275)。
在框278,方法270可以包含经由一个或多个无线链路将本地访问控制信息或数据与主访问控制信息或数据同步。可以周期性地起始同步(框278),和/或可以按需求起始同步。在一些情形中,同步(框278)可以通过事件的发生自动触发,例如,恢复返回到服务的无线链路。通常,框275和278可以彼此独立地执行。举例来说,框278可以在执行框275之前和/或在框275的执行之后执行。通常,可能不需要执行框275来触发或以其它方式引起框278的执行。
图5是可以由系统100的一个或多个部分和/或由图2的的系统部分200执行的方法290的实例流程图。当然,方法290可以由除系统100之外的系统执行。然而,为了易于说明并且不是为了限制目的,下面同时参看图1-3论述方法270。在一些实施例中,方法290的至少一些部分可以与270的方法的至少一些部分一起执行。
在框292处,方法290可以包含注册由在交通工具上的节点或计算装置提供的本地服务。可以将本地服务向也在交通工具上的发现服务注册,例如,发现服务105。注册本地服务可包含认证和/或授权待在交通工具上提供或发布的本地服务,例如,使得本地服务可以被在交通工具上的其它节点和/或应用程序访问和/或消费。举例来说,发现服务105可以与认证和/或授权服务108一起操作以认证和/或授权本地服务。本地服务的认证和/或授权可以基于存储在在交通工具上的一个或多个数据存储装置中的本地访问控制信息或数据,例如,本地访问控制信息或数据212。
在框295,方法290可包含接收对本地服务的请求。举例来说,可以在发现服务处从正在在交通工具上的计算机装置或节点上执行的客户端应用程序(例如,客户端应用程序210)接收所述请求。对本地服务的请求可以是具体指示特定本地服务的请求、具体指示多于一个本地服务的请求或对所有可用本地服务的一般请求。
在框298,所述方法可包含使客户端应用程序(例如,客户端应用程序210)为经认证或经授权中的至少一个。举例来说,在接收到对服务的请求后,即可以认证和/或授权客户端应用程序。在一个实施例中,可以首先认证客户端应用程序,并且然后可以对其进行授权。在一个实施例中,客户端应用程序可以被认证和/或授权以用于访问或消费特定本地服务/应用程序或本地服务/应用程序群组。认证和/或授权客户端应用程序可以基于在交通工具上的本地存储的访问控制信息。举例来说,客户端应用程序的认证和/或授权可以由在交通工具上的认证和授权服务(例如,AA服务108)执行并且与发现服务(例如,发现服务105)通信连接,并且可以基于存储在在交通工具上的一个或多个数据存储装置中的本地访问控制信息或数据(例如,本地访问控制信息或数据212)。
在一个实施例(未展示)中,客户端应用程序可以在客户端应用程序正在其上执行的计算装置已被认证和/或授权之后被认证和/或授权。在一个实施例(未展示)中,可以认证和/或授权客户端应用程序和/或在其上执行客户端应用程序的计算装置的用户。
在框300,方法290可包含提供会话密钥的指示,所述会话密钥可以由节点和客户端应用程序用以在它们之间建立安全连接。举例来说,发现服务105可以向本地服务和/或托管本地服务的节点(例如,本地服务提供商)提供会话密钥的指示,并且可以向授权客户端应用程序210提供会话密钥。如先前关于图3所论述,会话密钥可以至少部分地随机产生,和/或会话密钥可以被配置成基于时间间隔、关闭或重启系统200的一个或多个组件、应用程序、服务和/或其它部分或对应于环境102的事件的发生(例如,在飞行器飞行结束时)而到期。
会话密钥和安全连接可以由此提供对由节点提供的注册过的本地服务的向客户端应用程序访问。举例来说,可以经由安全连接传输API请求和响应,由此提供对注册过的本地服务的客户端应用程序访问。在一些实施例中,会话密钥可以由此提供对飞行器上的多个注册过的本地服务的向客户端应用程序访问。
在一个实施例中,客户端应用程序已经与其建立安全连接的注册过的本地服务可以使客户端应用程序能够与在不在交通工具上的计算装置(例如,在地面上的计算装置)上执行的装置和/或应用程序通信,并且明确地说,当交通工具在运输中时与此类装置和/或应用程序通信。举例来说,如果交通工具是飞行器,那么注册过的本地服务可以使客户端应用程序能够当飞行器在飞行中时与机外装置和/或应用程序通信。
图6说明计算装置1200的实施例,所述计算装置1200可以包含在与图1的系统100相关联的任何或所有节点中。另外,图1和2中所说明的其它装置(例如,个别或个人计算装置128a-128c)可以包含计算装置1200的至少一些部分。装置1200可以包含,例如,一个或多个中央处理单元(CPU)或处理器1210,和将处理器1210连接到计算装置1200的其它元件(例如,一个或多个易失性存储器1230、一个或多个非易失性存储器1235、显示控制器1240和I/O控制器1250)的一个或多个总线或集线器1220。易失性存储器1230和非易失性存储器1235可各包含一个或多个非暂时性有形计算机可读存储媒体,例如,随机存取存储器(RAM)、只读存储器(ROM)、闪存、硬盘驱动器、数字通用光盘(DVD)磁盘驱动器、蓝光光盘驱动器等)。
在一个实施例中,存储器1230和/或存储器1235可以存储可由处理器1210执行的指令1242。举例来说,所述指令可包含包括发现服务105、认证和授权服务108、规则引擎130、数据分布118等的指令。实际上,本文中描述的每个模块、应用程序和/或引擎可以对应于用于执行以上描述的一个或多个功能的一组机器可读指令。这些模块不需要实施为单独的软件程序、程序或模块,且因此在各种实施例中,这些模块的各种子集可以组合或以其它方式重新布置。在一些实施例中,存储器1230、1235中的至少一个存储本文中识别的模块和数据结构的子集。在其它实施例中,存储器1230、1235中的至少一个存储本文中未描述的额外模块和数据结构。在一些实施例中,模块,应用程序和/或引擎的至少部分可以以固件和/或以硬件实施。
在一个实施例中,显示控制器1240可以与处理器1210通信以使信息呈现在连接的显示装置1245上。在一个实施例中,I/O控制器1250可以与处理器1210通信以向/从用户接口1260传送信息和命令,用户接口1260可以包含鼠标、键盘或小键盘、触摸板或屏幕、点击轮、光、扬声器、麦克风等。另外,数据或信息可以经由网络接口1270传送到计算装置1200和从计算装置1200传送。例如,数据或信息可以传送到网络110和从网络110传送。在一些实施例中,计算装置1200可以包含一个以上的网络接口1270,例如,一个或多个无线接口和一个或多个有线接口。
计算装置1200仅是计算装置1200的一个实例,并且其它合适的装置可以具有比所展示更多或更少的组件,可以组合两个或更多个组件,或者可以具有组件的不同配置或布置。图6中所展示的各种组件可以以硬件、固件、执行软件指令的处理器或硬件、固件和/或执行软件指令的处理器的组合(包含一个或多个信号处理电路和/或专用集成电路)来实施。
当然,本文中描述的系统,方法和技术的应用和益处不应仅限于以上实例。通过使用本文中描述的系统、方法和技术,许多其它应用和益处是可能的。
此外,尽管前述文字阐述了从多不同实施例的详细描述,但应理解,所述专利的范围由在本专利结尾处阐述的权利要求的词语定义。详细描述应仅被解释为示范性的,且并未描述每个可能的实施例,因为如果不是不可能的话,描述每个可能的实施例将是不切实际的。使用当前技术或在本专利的申请日之后开发的技术可以实施众多替代实施例,这仍然将属于权利要求的范围。作为实例且非限制,本文中的公开内容至少设想到以下方面:
1.一种在交通工具上的系统,所述系统包括在所述交通工具上的一个或多个通信网络;以及托管在所述一个或多个通信网络的节点上的发现服务。所述发现服务可以被配置成接收由在所述交通工具上的本地服务提供商提供的本地服务的指示;注册所述本地服务;从在在所述交通工具上并且通信地连接到所述一个或多个通信网络的计算装置上执行的客户端应用程序接收对所述本地服务的请求;使所述客户端应用程序为经认证或经授权中的至少一个;和基于所述客户端应用程序的所述认证或所述授权中的所述至少一个的结果,向所述本地服务提供商和向所述客户端应用程序提供对应于所述注册过的本地服务的特定会话密钥的指示以供在于所述本地服务提供商与所述客户端应用程序之间建立安全连接时使用,由此提供对所述注册过的本地服务的所述客户端应用程序访问。
2.根据前述方面所述的系统,其进一步包括认证和授权服务,所述认证和授权服务被配置成基于存储在在所述交通工具上的一个或多个数据存储装置中的访问控制信息来执行所述客户端应用程序的所述认证或所述授权中的至少一个。
3.根据前述方面所述的系统,其中所述认证和授权服务进一步被配置成将所述客户端应用程序的所述认证或所述授权中的所述至少一个的所述结果的指示提供到发现提供商应用程序。
4.根据方面2到3中任一项所述的系统,其中所述认证和授权服务与所述发现服务通信连接且托管在与托管所述发现服务的所述节点不同的所述一个或多个通信网络的节点上。
5.根据方面2到4中任一项所述的系统,其中所述认证和授权服务由在托管所述发现服务的所述节点上或在除了托管所述发现服务的所述节点以外的节点上执行的虚拟机执行。
6.根据方面2到5中任一项所述的系统,其中所述认证和授权服务提供商应用程序由在托管所述发现服务的所述节点上或在除了托管所述发现服务的所述节点以外的节点上执行的解译脚本执行。
7.根据方面2到6中任一项所述的系统,其中所述认证和授权服务提供商应用程序由在托管所述发现服务的所述节点上或在除了托管所述发现服务的所述节点以外的节点上执行的规则引擎执行。
8.根据前述方面中任一项所述的系统,其中所述客户端应用程序由在所述计算装置上执行的虚拟机执行。
9.根据前述方面中任一项所述的系统,其中所述客户端应用程序由在所述计算装置上执行的解译脚本执行。
10. 根据前述方面中任一项所述的系统,其中所述客户端应用程序由在所述计算装置上执行的规则引擎执行。
11. 根据前述方面中任一项所述的系统,其中所述节点包括所述计算装置。
12. 根据前述方面中任一项所述的系统,其中所述客户端应用程序由在所述交通工具上的移动计算装置的处理器执行。
13. 根据前述方面所述的系统,其中所述移动计算装置已经在于所述移动计算装置上执行的所述客户端应用程序的所述认证或所述授权的所述至少一个之前为经认证或经授权的至少一个。
14. 根据前述方面中任一项所述的系统,其中所述客户端应用程序通信地连接到所述一个或多个通信网络。
15. 根据前述方面中任一项所述的系统,其中对所述注册过的本地服务的所述访问使所述客户端应用程序能够与不在机载交通工具上的一个或多个装置或应用程序通信。
16. 根据前述方面中任一项所述的系统,其中所述交通工具是飞行器。
17. 根据前述方面中任一项所述的系统,其中所述飞行器在飞行中。
18. 根据前述方面中任一项所述的系统,其中所述特定会话密钥是随机产生的。
19. 根据前述方面中任一项所述的系统,其中所述特定会话密钥被配置成在给定时间间隔之后到期。
20. 根据前述方面中任一项所述的系统,其中所述给定时间间隔的到期是基于在所述交通工具上的时钟源来确定。
21. 根据前述方面所述的系统,其中在所述交通工具上的所述时钟源与不在所述交通工具上的时钟源同步。
22. 根据前述方面中任一项所述的系统,其中所述特定会话密钥被配置成在所述交通工具的旅程的完成后到期。
23. 根据前述方面中任一项所述的系统,其中所述特定会话密钥被配置成在所述系统的至少一部分的关闭或重启后即到期。
24. 一种在交通工具上的系统,所述系统包括:用于接收由在所述交通工具上的本地服务提供商提供的本地服务的指示的构件;用于认证和/或注册所述本地服务的构件;用于从在在所述交通工具上的计算装置上执行的客户端应用程序接收对所述本地服务的请求的构件;用于对所述客户端应用程序进行认证或授权中的至少一个的构件;和用于基于所述客户端应用程序的所述认证或所述授权中的所述至少一个的结果向所述本地服务提供商和向所述客户端应用程序提供对应于所述注册过的本地服务的特定会话密钥的指示以供在于所述本地服务提供商与所述客户端应用程序之间建立安全连接时使用的构件,由此提供对所述注册过的本地服务的所述客户端应用程序访问。
25. 根据前述方面所述的系统,其包含方面1到23中的任何一个。
26. 根据方面24到25中任一项所述的系统,其中所述客户端应用程序的所述认证或所述授权中的至少一个是基于存储在在所述交通工具上的一个或多个数据存储装置上的访问控制信息。
27. 根据前述方面所述的系统,其中存储在在所述交通工具上的所述一个或多个数据存储装置上的所述访问控制信息与储存在不在所述交通工具上的一个或多个数据存储装置上的主访问控制信息同步。
28. 根据方面24到27中任一项所述的系统,其进一步包括用于对所述客户端应用程序正在其上执行的所述计算装置进行认证或授权中的至少一个的构件。
29. 根据方面24到28中任一项所述的系统,其进一步包括用于对所述客户端应用程序正在其中执行的所述计算装置的用户进行认证或授权中的至少一个的构件。
30. 根据方面24到29中任一项所述的系统,其中所述注册过的本地服务使所述计算装置能够与不在交通工具上的一个或多个装置或应用程序通信。
31. 根据方面24到30中任一项所述的系统,其中对所述本地服务的所述请求包括对多个本地服务请求的请求。
32. 根据方面24到30中任一项所述的系统,其中对所述本地服务的所述请求包括对特定类型的本地服务的请求。
33. 根据方面24到32中任一项所述的系统,其中所述交通工具是在飞行中的飞行器。
34. 根据方面24到33中任一项所述的系统,其中所述特定会话密钥是随机产生的。
35. 根据方面24到34中任一项所述的系统,其中所述特定会话密钥在给定的时间间隔之后到期。
36. 根据前述方面所述的系统,其中所述给定时间间隔的到期是基于在所述交通工具上的时钟源来确定。
37. 根据前述方面所述的系统,其中在所述交通工具上的所述时钟源与不在所述交通工具上的时钟源同步。
38. 根据方面24到37中任一项所述的系统,其中所述特定会话密钥在所述交通工具的旅程的完成之后到期。
39. 根据方面24到38中任一项所述的系统,其中所述特定会话密钥在所述系统的至少一部分的关闭或重启后即到期。
40. 一种方法,其包括:在交通工具上的发现服务处注册由在所述交通工具上的节点提供的本地服务;在所述发现服务处从客户端应用程序接收对服务的请求,其中所述客户端应用程序正在在所述交通工具上的计算装置上执行;由所述发现服务基于存储在在所述交通工具上的一个或多个数据存储装置中的访问控制数据使所述客户端应用程序为经认证或经授权中的至少一个;由所述发现服务向所述节点且向所述客户端应用程序提供特定会话密钥的指示以用于由所述节点和所述客户端应用程序用以在其间建立安全连接,由此提供对由所述节点提供的所述注册过的本地服务的所述客户端应用程序访问。
41. 根据方面40所述的方法,其结合方面1到39任一项操作。
42. 根据方面40到41中任一项所述的方法,其中接收对服务的所述请求的方法包括接收具体指示所述注册过的本地服务的请求。
43. 根据方面40到41中任一项所述的方法,其中接收对服务的所述请求包括接收对多个注册过的本地服务的请求。
44. 根据方面40到43中任一项所述的方法,其中对所述客户端应用程序进行认证或授权中的至少一个包括基于令牌认证所述客户端应用程序的身份。
45. 根据方面40到44中任一项所述的方法,其中对所述客户端应用程序进行认证或授权中的至少一个进一步包括授权所述认证的客户端应用程序访问、使用或消费所述注册过的本地服务。
46. 根据方面40到45中任一项所述的方法,其进一步包括基于存储在所述一个或多个机载数据存储装置中的所述访问控制数据来认证所述本地服务。
47. 根据方面40到46中任一项所述的方法,其进一步包括将所述客户端应用程序正在其上执行的所述计算装置对在所述交通工具上的通信网络进行认证或授权中的至少一个。
48. 根据前述方面所述的方法,其中在对在所述计算装置上执行的所述客户端应用程序进行认证或授权中的至少一个前执行将所述客户端应用程序正在其上执行的所述计算装置对在所述交通工具上的所述通信网络进行认证或授权中的至少一个。
49. 根据方面40到48中任一项所述的方法,其进一步包括对所述客户端应用程序正在其上执行的所述计算装置的用户进行认证或授权中的至少一个。
50. 根据方面40到49中任一项所述的方法,其中所述客户端应用程序使所述机载计算装置能够在所述交通工具在运输中时经由一个或多个无线链路与不在所述交通工具上的一个或多个装置通信。
51. 根据方面40到50中任一项所述的方法,其中所述注册过的本地服务使所述客户端应用程序能够在所述交通工具在运输中时经由无线链路与在不在所述交通工具上的计算装置上执行的应用程序通信。
52. 根据方面40到51中任一项所述的方法,其中当用于到所述交通工具的数据传递和/或从所述交通工具的数据传递的一个或多个无线链路不可用或断开连接或具有小于阈值的传输质量时,执行所述方法。
53. 根据方面40到52中任一项所述的方法,其中所述特定会话密钥是随机产生的。
54. 根据方面40到53中任一项所述的方法,其中所述特定会话密钥被配置成在给定时间间隔之后到期。
55. 根据前述方面所述的方法,其中所述给定时间间隔的到期是基于在所述交通工具上的时钟源来确定。
56. 根据前述方面所述的方法,其中在所述交通工具上的所述时钟源与不在所述交通工具上的时钟源同步。
57. 根据方面40到56中任一项所述的方法,其中所述特定会话密钥被配置成在所述交通工具的旅程的完成之后到期。
58. 根据方面40到57中任一项所述的方法,其中所述特定会话密钥被配置成在所述系统的至少一部分的关闭或重启后即到期。
因此,在不脱离本权利要求的精神和范围的情况下,可以进行本文描述和说明的技术和结构的许多修改和变化。因此,应理解,本文中描述的方法和装置仅是说明性的,且关于权利要求的范围并不受限制。

Claims (46)

1.一种在交通工具上的系统,所述系统包括:
在所述交通工具上的一个或多个通信网络;以及
在所述一个或多个通信网络的节点上托管的发现服务,所述发现服务被配置成:
接收由在所述交通工具上的本地服务提供商提供的本地服务的指示;
注册所述本地服务;
从在在所述交通工具上并且通信地连接到所述一个或多个通信网络的计算装置上执行的客户端应用程序接收对所述本地服务的请求;
使所述客户端应用程序为经认证或经授权中的至少一个;以及
基于所述客户端应用程序的所述认证或所述授权中的所述至少一个的结果,向所述本地服务提供商和向所述客户端应用程序提供对应于所述注册过的本地服务的特定会话密钥的指示,以用于在建立所述本地服务提供商与所述客户端应用程序之间的安全连接时使用,由此提供对所述注册过的本地服务的所述客户端应用程序访问。
2.根据权利要求1所述的系统,其进一步包括认证和授权服务,所述认证和授权服务被配置成基于存储于在在所述交通工具上的一个或多个数据存储装置中的访问控制信息来执行所述客户端应用程序的所述认证或所述授权中的至少一个。
3.根据权利要求2所述的系统,其中所述认证和授权服务进一步被配置成向所述发现服务提供所述客户端应用程序的所述认证或所述授权中的所述至少一个的所述结果的指示。
4.根据权利要求2到3中任一项所述的系统,其中所述认证和授权服务与所述发现服务通信连接,且托管在与托管所述发现服务的所述节点不同的所述一个或多个通信网络的节点上。
5.根据权利要求2到3中任一项所述的系统,其中所述认证和授权服务由在托管所述发现服务的所述节点上或在除了托管所述发现服务的所述节点之外的节点上执行的虚拟机、解译脚本或规则引擎之一执行。
6.根据权利要求1到5中任一项所述的系统,其中托管所述发现服务的所述节点包括所述计算装置。
7.根据权利要求1到6中任一项所述的系统,其中所述客户端应用程序由在所述交通工具上的移动计算装置的处理器执行。
8.根据权利要求7所述的系统,其中在于所述移动计算装置上执行的所述客户端应用程序的所述认证或授权中的所述至少一个之前,所述移动计算装置已经为经认证或经授权中的至少一个。
9.根据权利要求1到8中任一项所述的系统,其中对所述注册过的本地服务的所述访问使所述客户端应用程序能够与不在交通工具上的一个或多个装置或应用程序通信。
10.根据权利要求1到9中任一项所述的系统,其中所述交通工具是飞行器。
11.根据权利要求10所述的系统,其中所述飞行器在飞行中。
12.根据权利要求1到11中任一项所述的系统,其中所述特定会话密钥是随机产生的。
13.根据权利要求1到12中任一项所述的系统,其中所述特定会话密钥被配置成在给定时间间隔之后到期。
14.根据权利要求13所述的系统,其中所述给定时间间隔的到期是基于在所述交通工具上的时钟源来确定。
15.根据权利要求14所述的系统,其中在所述交通工具上的所述时钟源与不在所述交通工具上的时钟源同步。
16.根据权利要求1到15中任一项所述的系统,其中所述特定会话密钥被配置成在所述交通工具的旅程的完成之后到期。
17.根据权利要求1到16中任一项所述的系统,其中所述特定会话密钥被配置成在所述系统的至少一部分的关闭或重启后即到期。
18.一种在交通工具上的系统,所述系统包括:
用于接收由在所述交通工具上的本地服务提供商提供的本地服务的指示的构件;
用于认证所述本地服务的构件;
用于从在在所述交通工具上的计算装置上执行的客户端应用程序接收对所述本地服务的请求的构件;
用于对所述客户端应用程序进行认证或授权中的至少一个的构件;以及
用于基于所述客户端应用程序的所述认证或所述授权中的所述至少一个的结果向所述本地服务提供商和向所述客户端应用程序提供对应于所述注册过的本地服务的特定会话密钥的指示以供在于所述本地服务提供商与所述客户端应用程序之间建立安全连接时使用的构件,由此提供对所述注册过的本地服务的所述客户端应用程序访问。
19.根据权利要求18所述的系统,其中所述客户端应用程序的所述认证或所述授权中的至少一个是基于存储在在所述交通工具上的一个或多个数据存储装置上的访问控制信息。
20.根据权利要求19所述的系统,其中存储在在所述交通工具上的所述一个或多个数据存储装置上的所述访问控制信息与储存在不在所述交通工具上的一个或多个数据存储装置上的主访问控制信息同步。
21.根据权利要求18到20中任一项所述的系统,其进一步包括用于对所述客户端应用程序正在其上执行的所述计算装置进行认证或授权中的至少一个的构件。
22.根据权利要求18到21中任一项所述的系统,其进一步包括用于对所述客户端应用程序正在其上执行的所述计算装置的用户进行认证或授权中的至少一个的构件。
23.根据权利要求18到22中任一项所述的系统,其中所述注册过的本地服务使所述计算装置能够与不在所述交通工具上的一个或多个装置或应用程序通信。
24.根据权利要求18到23中任一项所述的系统,其中对所述本地服务的所述请求包括对多个本地服务的请求。
25.根据方面18到24中任一项所述的系统,其中对所述本地服务的所述请求包括对特定类型的本地服务的请求。
26.根据权利要求18到25中任一项所述的系统,其中所述交通工具是在飞行中的飞行器。
27.根据权利要求18到26中任一项所述的系统,其中所述特定会话密钥是随机产生的。
28.根据权利要求18到27中任一项所述的系统,其中所述特定会话密钥在以下中的至少一个后或一到以下中的至少一个即到期:给定时间间隔、所述交通工具的旅程的完成、所述系统的至少一部分的关闭或所述系统的至少一部分的重启。
29.根据权利要求28所述的系统,其中所述给定时间间隔的到期是基于在所述交通工具上的时钟源确定。
30.根据权利要求29所述的系统,其中在所述交通工具上的所述时钟源与不在所述交通工具上的时钟源同步。
31.一种方法,其包括:
在交通工具上的发现服务处注册由在所述交通工具上的节点提供的本地服务;
在所述发现服务处从客户端应用程序接收对服务的请求,所述客户端应用程序在在所述交通工具上的计算装置上执行;
基于存储在在所述交通工具上的一个或多个数据存储装置中的访问控制数据,由所述发现服务使所述客户端应用程序为经认证或经授权中的至少一个;以及
由所述发现服务向所述节点和向所述客户端应用程序提供特定会话密钥的指示,以用于由所述节点和所述客户端应用程序用以在其间建立安全连接,由此提供对由所述节点提供的所述注册过的本地服务的所述客户端应用程序访问。
32.根据权利要求31所述的方法,其中接收对服务的所述请求包括接收具体指示所述注册过的本地服务的请求。
33.根据权利要求31所述的方法,其中接收对服务的所述请求包括接收对多个注册过的本地服务的请求。
34.根据权利要求31到33中任一项所述的方法,其中对所述客户端应用程序进行认证或授权中的至少一个包括基于令牌认证所述客户端应用程序的身份。
35.根据权利要求31到34中任一项所述的方法,其中对所述客户端应用程序进行认证或授权中的至少一个进一步包括授权所述认证的客户端应用程序访问、利用或消费所述注册过的本地服务。
36.根据权利要求31到35中任一项所述的方法,其进一步包括基于存储在所述一个或多个机载数据存储装置中的所述访问控制数据来认证所述本地服务。
37.根据权利要求31到36中任一项所述的方法,其进一步包括将所述客户端应用程序正在其上执行的所述计算装置对在所述交通工具上的通信网络进行认证或授权中的至少一个。
38.根据权利要求37所述的方法,其中在对在所述计算装置上执行的所述客户端应用程序进行认证或授权中的至少一个前,执行将所述客户端应用程序正在其上执行的所述计算装置对在所述交通工具上的所述通信网络进行认证或授权中的至少一个。
39.根据权利要求31到38中任一项所述的方法,其进一步包括对所述客户端应用程序正在其上执行的所述计算装置的用户进行认证或授权中的至少一个。
40.根据权利要求31到39中任一项所述的方法,其中所述客户端应用程序使所述机载计算装置能够在所述交通工具在运输中时经由一个或多个无线链路与不在所述交通工具上的一个或多个装置通信。
41.根据权利要求31到40中任一项所述的方法,其中所述注册过的本地服务使所述客户端应用程序能够在所述交通工具在运输中时经由无线链路与在不在所述交通工具上的计算装置上执行的应用程序通信。
42.根据权利要求31到41中任一项所述的方法,其中当用于到所述交通工具的数据传递和/或从所述交通工具的数据传递的一个或多个无线链路不可用或断开连接或具有小于阈值的传输质量时,执行所述方法。
43.根据权利要求31到42中任一项所述的方法,其中所述特定会话密钥是随机产生的。
44.根据权利要求31到43中任一项所述的方法,其中所述特定会话密钥被配置成在以下中的至少一个后或一到以下中的至少一个即到期:给定时间间隔、所述交通工具的旅程的完成、所述系统的至少一部分的关闭或所述系统的至少一部分的重启。
45.根据权利要求44所述的方法,其中所述给定时间间隔的到期是基于在所述交通工具上的时钟源来确定。
46.根据权利要求45所述的方法,其中在所述交通工具上的所述时钟源与不在所述交通工具上的时钟源同步。
CN201780021066.0A 2016-04-07 2017-04-06 用于对机载服务认证应用程序的系统和方法 Active CN109076338B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210141153.2A CN114374568B (zh) 2016-04-07 2017-04-06 用于对机载服务认证应用程序的系统和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/092,884 US20170295154A1 (en) 2016-04-07 2016-04-07 Systems and methods for authenticating applications to on-board services
US15/092884 2016-04-07
PCT/US2017/026266 WO2017176954A1 (en) 2016-04-07 2017-04-06 Systems and methods for authenticating applications to on-board services

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210141153.2A Division CN114374568B (zh) 2016-04-07 2017-04-06 用于对机载服务认证应用程序的系统和方法

Publications (2)

Publication Number Publication Date
CN109076338A true CN109076338A (zh) 2018-12-21
CN109076338B CN109076338B (zh) 2022-02-01

Family

ID=58645385

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210141153.2A Active CN114374568B (zh) 2016-04-07 2017-04-06 用于对机载服务认证应用程序的系统和方法
CN201780021066.0A Active CN109076338B (zh) 2016-04-07 2017-04-06 用于对机载服务认证应用程序的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210141153.2A Active CN114374568B (zh) 2016-04-07 2017-04-06 用于对机载服务认证应用程序的系统和方法

Country Status (5)

Country Link
US (1) US20170295154A1 (zh)
EP (2) EP3440862B1 (zh)
CN (2) CN114374568B (zh)
AU (2) AU2017246449B2 (zh)
WO (1) WO2017176954A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935098A (zh) * 2020-07-16 2020-11-13 腾讯科技(深圳)有限公司 一种数字客舱中数据授权的方法、装置及存储介质

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11775628B2 (en) * 2016-10-04 2023-10-03 Assa Abloy Ab Multi factor authentication using different devices
DE102016221985A1 (de) * 2016-11-09 2018-05-09 Volkswagen Aktiengesellschaft Verfahren zur Datenübertragung in einem Fahrzeug-Kommunikationsnetzwerk, Fahrzeug- Kommunikationsnetzwerk, Teilnehmer und Fahrzeug
EP3815321A1 (en) * 2018-08-01 2021-05-05 Viasat, Inc. Vehicle information service for on-vehicle applications
US10667099B2 (en) * 2018-08-09 2020-05-26 Goodrich Corporation WAIC interface device
US10880616B2 (en) * 2018-09-28 2020-12-29 Viasat, Inc. Systems and methods for quality-of-experience driven in-transport communications
US11381575B2 (en) 2019-05-03 2022-07-05 Microsoft Technology Licensing, Llc Controlling access to resources of edge devices
US10756808B1 (en) * 2019-05-14 2020-08-25 The Boeing Company Methods and systems for transmitting terrestrial aircraft data using biometrically authenticated broadband over power line communication channels
US11716372B2 (en) 2019-10-01 2023-08-01 Honeywell International Inc. Method and system for centralized management of access subnetwork selection for mobile platform communications
CN111709538B (zh) * 2020-05-25 2023-11-24 中国商用飞机有限责任公司 用于认证飞行器的地面维护设备的系统和方法
CN115119167A (zh) * 2021-03-22 2022-09-27 本田技研工业株式会社 无线通信系统
EP4362391A1 (fr) * 2022-10-24 2024-05-01 Bull Sas Procédé de gestion d'accès d'un utilisateur à au moins une application, programme d'ordinateur et système associés

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040242329A1 (en) * 2003-03-05 2004-12-02 Blackburn Christopher W. Discovery service in a service-oriented gaming network environment
CN101340462A (zh) * 2007-07-03 2009-01-07 通用汽车公司 为配备远程信息服务的车辆提供数据相关服务的方法
US20130212264A1 (en) * 2012-02-14 2013-08-15 International Business Machines Corporation Controlling access of clients to service in cluster environment
CN103685273A (zh) * 2013-12-14 2014-03-26 中国航空工业集团公司第六三一研究所 民用机载网络服务系统对航电数据的多级访问控制方法
CN104053149A (zh) * 2013-03-12 2014-09-17 电信科学技术研究院 一种实现车联网设备的安全机制的方法及系统
US20150365389A1 (en) * 2014-06-17 2015-12-17 Cisco Technology, Inc. Authentication of devices having unequal capabilities

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8995993B2 (en) * 2000-10-11 2015-03-31 Gogo Llc System for managing mobile internet protocol addresses in an airborne wireless cellular network
US20040139204A1 (en) * 2001-04-23 2004-07-15 Siegried Ergezinger Architecture for providing services in the internet
US7715819B2 (en) * 2001-08-03 2010-05-11 The Boeing Company Airborne security manager
US7805606B2 (en) * 2002-07-29 2010-09-28 Bea Systems, Inc. Computer system for authenticating a computing device
US7890634B2 (en) * 2005-03-18 2011-02-15 Microsoft Corporation Scalable session management
US7552009B2 (en) * 2005-07-14 2009-06-23 Honda Motor Co., Ltd. System and method for synchronizing data for use in a navigation system
DE102012203032A1 (de) * 2012-02-28 2013-08-29 Lufthansa Technik Ag Authentifizierungsverfahren für einen Passagier und korrespondierende Software
EP2688263A1 (en) * 2012-07-17 2014-01-22 Tele2 Sverige AB System and method for delegated authentication and authorization
US9825910B2 (en) * 2012-08-17 2017-11-21 Gogo Llc System for providing temporary internet access from a restricted local area network environment
CN102843436B (zh) * 2012-09-14 2016-06-01 腾讯科技(深圳)有限公司 一种设备管理方法、设备、服务器以及系统
US9087193B2 (en) * 2012-11-13 2015-07-21 Gogo Llc Communication system and method for nodes associated with a vehicle
US9088613B2 (en) 2012-11-13 2015-07-21 Gogo Llc Ground system for vehicle data distribution
US9407638B2 (en) * 2013-08-26 2016-08-02 The Boeing Company System and method for trusted mobile communications
US10146830B2 (en) * 2013-10-18 2018-12-04 Apple Inc. Cross application framework for aggregating data relating to people, locations, and entities
CN104899303A (zh) * 2015-06-10 2015-09-09 杭州祥声通讯股份有限公司 一种应用于轨道交通工具的云端大数据分析系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040242329A1 (en) * 2003-03-05 2004-12-02 Blackburn Christopher W. Discovery service in a service-oriented gaming network environment
CN101340462A (zh) * 2007-07-03 2009-01-07 通用汽车公司 为配备远程信息服务的车辆提供数据相关服务的方法
US20130212264A1 (en) * 2012-02-14 2013-08-15 International Business Machines Corporation Controlling access of clients to service in cluster environment
CN104053149A (zh) * 2013-03-12 2014-09-17 电信科学技术研究院 一种实现车联网设备的安全机制的方法及系统
CN103685273A (zh) * 2013-12-14 2014-03-26 中国航空工业集团公司第六三一研究所 民用机载网络服务系统对航电数据的多级访问控制方法
US20150365389A1 (en) * 2014-06-17 2015-12-17 Cisco Technology, Inc. Authentication of devices having unequal capabilities

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935098A (zh) * 2020-07-16 2020-11-13 腾讯科技(深圳)有限公司 一种数字客舱中数据授权的方法、装置及存储介质
CN111935098B (zh) * 2020-07-16 2023-04-18 腾讯科技(深圳)有限公司 一种数字客舱中数据授权的方法、装置及存储介质

Also Published As

Publication number Publication date
AU2017246449B2 (en) 2022-10-20
EP3440862A1 (en) 2019-02-13
AU2023200294B2 (en) 2024-01-25
AU2017246449A1 (en) 2018-10-18
EP3799460A1 (en) 2021-03-31
EP3799460B1 (en) 2024-05-29
CN109076338B (zh) 2022-02-01
WO2017176954A1 (en) 2017-10-12
EP3440862B1 (en) 2021-03-31
CN114374568B (zh) 2024-06-18
CN114374568A (zh) 2022-04-19
US20170295154A1 (en) 2017-10-12
AU2023200294A1 (en) 2023-02-23

Similar Documents

Publication Publication Date Title
CN109076338A (zh) 用于对机载服务认证应用程序的系统和方法
US11847192B2 (en) In-vehicle content delivery system operable in autonomous mode and non-autonomous mode
US11006277B2 (en) Method and system for security and authentication of aircraft data transmissions
US9578104B2 (en) Resumption of play for a content-delivery session
CN104115087B (zh) 航空电子网关接口、系统和方法
US10079757B2 (en) Systems and methods for on-board access control
WO2014078250A1 (en) Communication system and method for nodes associated with a vehicle
CN108011864A (zh) 用于远程访问运输交通工具系统的方法和系统
EP2801926B1 (en) Use of multiple digital signatures and quorum rules to verify aircraft information
CN108377235A (zh) 用于向运输交通工具上的乘客传达消息的方法和系统
US11247778B2 (en) Transferring information between a vehicle based user device and a server to validate user information before granting internet access
US10375087B2 (en) Security architecture for the connected aircraft
US20170351955A1 (en) Intermodal demand estimation to transit entry monitoring
US10820196B2 (en) Onboard network systems for passenger aircraft and methods of operating thereof
US20150051756A1 (en) Aircraft System Control and Reporting via a Mobile Device
US20210150834A1 (en) Systems and methods for wireless unlocking a lock associated with an enclosed space within a vehicle
CN112602372B (zh) 用于隔离订单管理的移动连接供应
CN107888378A (zh) 安全凭证至安排的乘务员的自动传送
US11706826B2 (en) Methods and systems for deploying a portable computing device on a transportation vehicle

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40001632

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20201106

Address after: Colorado, USA

Applicant after: Gaogao Commercial Aviation Co., Ltd

Address before: Illinois, USA

Applicant before: GOGO LLC

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant