CN110312256A - 用于实现外部设备与航空电子系统的连接性的系统和方法 - Google Patents
用于实现外部设备与航空电子系统的连接性的系统和方法 Download PDFInfo
- Publication number
- CN110312256A CN110312256A CN201910220491.3A CN201910220491A CN110312256A CN 110312256 A CN110312256 A CN 110312256A CN 201910220491 A CN201910220491 A CN 201910220491A CN 110312256 A CN110312256 A CN 110312256A
- Authority
- CN
- China
- Prior art keywords
- radio
- personal computing
- data
- aircraft
- computing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title abstract description 23
- 238000004891 communication Methods 0.000 claims abstract description 109
- 238000007726 management method Methods 0.000 claims abstract description 43
- 238000012545 processing Methods 0.000 claims description 24
- 238000001514 detection method Methods 0.000 claims description 17
- 238000009434 installation Methods 0.000 claims description 4
- 230000005611 electricity Effects 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 description 13
- 230000003287 optical effect Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 230000001737 promoting effect Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 230000003542 behavioural effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005314 correlation function Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 235000012054 meals Nutrition 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18502—Airborne stations
- H04B7/18506—Communications with or from aircraft, i.e. aeronautical mobile service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Aviation & Aerospace Engineering (AREA)
- Astronomy & Astrophysics (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明题为“用于实现外部设备与航空电子系统的连接性的系统和方法”。本发明公开了一种方法,该方法包括:使用运载工具中的无线电系统来确定运载工具中的个人计算系统是否可信,其中无线电系统被配置为:(a)与至少一个地面系统通信,以及(b)耦接到运载工具系统;如果个人计算系统被认证,则在个人计算系统与无线电系统之间创建链路;以及进行以下至少一者:限制向以下至少一者的数据路由和来自以下至少一者的数据路由:(a)一种或多种运载工具系统类型,和(b)运载工具系统和个人计算系统中的至少一者的一个或多个应用程序;限制在个人计算系统与运载工具系统之间传输的一种或多种数据类型;以及在个人计算系统与以下至少一者之间路由数据:(a)不经过通信管理系统的至少一个地面系统,和(b)运载工具系统。
Description
背景技术
飞行员将便携式计算系统带到飞机上并且希望利用此类个人计算系统上的应用程序来执行飞机相关功能,例如将输入到个人计算系统中的飞行计划上传到飞机的飞行管理系统,确定飞机的重心,以及与他人(诸如航空公司运行中心)通信。飞机通常未被设计成促进个人计算系统与飞机系统之间的连接。因此,需要成本有效地促进被允许的个人计算系统与飞机系统之间的安全连接。
发明内容
本发明提供了一种程序产品。该程序产品包括在其上具体体现程序指令的非暂态处理器可读介质,其中程序指令可操作为:使用运载工具中的无线电系统来确定运载工具中的个人计算系统是否可信,其中无线电系统被配置为:(a)与至少一个地面系统通信,以及(b)耦接到运载工具系统;如果个人计算系统被认证,则在个人计算系统与无线电系统之间创建链路;以及进行以下至少一者:利用无线电系统限制向以下至少一者的数据路由和来自以下至少一者的数据路由:(a)一种或多种运载工具系统类型,和(b)运载工具系统和个人计算系统中的至少一者的一个或多个应用程序;利用无线电系统限制在个人计算系统与运载工具系统之间传输的一种或多种数据类型;以及利用无线电系统在个人计算系统与以下至少一者之间路由数据:(a)不经过通信管理系统的至少一个地面系统,和(b)运载工具系统。
附图说明
应当理解,这些附图仅描绘示例性实施方案并因此不被认为是对范围的限制,将通过使用附图以附加的特征和细节来描述这些示例性实施方案,在附图中:
图1示出了包括AeroMACS无线电系统的飞机的一个实施方案的框图,该AeroMACS无线电系统被配置为促进与个人计算系统的安全通信;
图2示出了具有包括AeroMACS无线电系统的飞机的网络的一个实施方案的框图,该AeroMACS无线电系统被配置为在与陆地AeroMACS无线电系统通信中促进与个人计算系统的安全通信;并且
图3示出了用于在个人计算系统与AeroMACS无线电系统之间通信的方法的一个实施方案。
根据惯例,各种所述的特征未按比例绘制,而是为了强调与示例性实施方案相关的特定特征而绘制的。参考符号在所有附图和正文中表示类似的元件。
具体实施方式
以下具体实施方式本质上仅是示例性的,并且不旨在限制本发明或本发明的应用和使用。如本文所用,术语“示例性的”是指“用作示例、实例或例证”。因此,本文中描述为“示例性的”的任何实施方案不一定理解为比其他实施方案优选或有利。本文描述的所有实施方案是为使得本领域的技术人员能够制造或使用本发明而提供的示例性实施方案,而不限制由权利要求限定的本发明的范围。此外,不旨在受前述背景技术和发明内容或以下具体实施方式中呈现的任何明示或暗示的理论的约束。
预计在世界范围内机场都会部署航空移动机场通信系统(AeroMACS)。除了地对地机场通信之外,AeroMACS还可用于促进飞机与地面系统之间的机场通信。AeroMACS利用IEEE802.16标准(也称为WiMAX)。与符合IEEE802.11的系统(其具有数百英尺的范围)相比,WiMAX系统具有数十英里的更长范围。AeroMACS具有5Mbps至7Mbps的数据速率,该数据速率比利用VHF数据链模式2的飞机VHF数据无线电部件所提供的31.5kbps要高一个数量级以上。虽然新型飞机可构建有AeroMACS无线电部件,但已有的飞机需要加装AeroMACS无线电部件以允许在机场或机场附近使用AeroMACS。
为了解决与便携式计算系统相关的前述问题,安装在飞机中的AeroMACS无线电系统(ARS)包括ARS短程通信系统,该ARS短程通信系统用于促进与至少一个个人计算系统(PCS)的通信。个人计算系统包括平板电脑如平板手机、智能电话和膝上型计算机。本文所述的个人计算系统可用作电子飞行包(EFB)。个人计算系统可用于分别向一个或多个飞机系统和/或一个或多个地面系统发送数据并且从一个或多个飞机系统和/或一个或多个地面系统接收数据。个人计算系统还可用于执行应用程序以处理要向一个或多个飞机系统和/或一个或多个地面系统发送和/或要从一个或多个飞机系统和/或一个或多个地面系统接收的数据。例如,个人计算系统可使用短程通信系统和AeroMACS来向一个或多个地面系统发送并接收数据。
每个个人计算系统包括PCS短程通信系统,该PCS短程通信系统可与ARS短程通信系统形成至少一个通信链路。个人计算系统不是飞机的一部分(即,飞机的固定装置),并且例如由飞行员、其他飞机机务人员、飞机维护人员等带上飞机。然而,飞机可包括固定装置,诸如插接站,该固定装置将个人计算系统以机械的方式和电的方式分别耦接到飞机和一个或多个飞机系统。
AeroMACS无线电系统还包括ARS安全系统和至少一个ARS路由器。ARS短程通信系统耦接到ARS安全系统和至少一个ARS路由器。短程通信系统是这样的系统,其被配置为在飞机内、例如在驾驶舱内、或在飞机的另一部分诸如电子设备舱(EE舱)与驾驶舱之间传输和接收数据;因此,例如,短程通信系统被配置为具有小于一英尺到小于一千英尺的范围。
为了确保飞机系统和数据不会被不正确地访问或误用,短程通信系统利用ARS安全系统。另选地,短程通信系统可包括并利用其自身的安全系统。为了确保通过短程通信系统正确地向个人计算系统和从个人计算系统引导数据,利用AeroMACS无线电系统中的至少一个ARS路由器。随后将更详细描述这些系统。
虽然本文具体描述了AeroMACS无线电系统以实现个人计算系统对运载工具系统的访问,但是也可使用其他无线电系统,例如VHF数据无线电部件、HF数据无线电部件或卫星通信(SatCom)系统。然而,出于教学原因,随后将描述AeroMACS无线电系统。AeroMACS无线电系统和其他无线电系统耦接到航空电子域,例如耦接到通信管理系统104和一个或多个飞行航空电子系统108。
一个或多个飞行航空电子系统108意指至少一个飞机命令、控制、维护、监视和/或通信系统。运载工具系统意指至少一个运载工具命令、控制、维护、监视和/或通信系统。控制子系统包括制导系统。监视子系统包括天气雷达或用于感测运载工具周围的环境的其他系统。命令子系统包括自动驾驶系统和/或飞行管理系统。维护子系统包括中央维护计算机和/或状态监测系统。
虽然本文具体描述了飞机和航空电子系统,但本发明适用于其他类型的运载工具,例如直升机、宇宙飞船、轮船、潜艇、火车、汽车和卡车以及其相应运载工具系统。然而,出于教学原因,随后将描述飞机和航空电子系统。因此,无论在何处提到“飞机”,都可在其位置上替换运载工具。
图1示出了包括AeroMACS无线电系统的飞机的一个实施方案的框图,该AeroMACS无线电系统被配置为促进与个人计算系统(飞机)101的安全短程通信。短程通信意指在飞机内、例如在驾驶舱内、或在飞机的另一部分诸如电子设备舱(EE舱)与驾驶舱之间的通信;因此,例如,短程通信是小于一英尺到小于一千英尺的范围内的通信。本文所述的其他通信系统(非短程通信系统)具有数十英里到数百英里之间的范围。
在一个实施方案中,飞机101包括飞机通信系统102、通信管理系统(CMS)104、至少一个输入/输出系统(一个或多个I/O)106和至少一个飞行航空电子系统(一个或多个飞行航空电子系统)108。一个或多个I/O 106可包括一个或多个多功能显示器、多功能控制与显示单元、触摸屏显示器、键盘以及光标控制设备(例如触摸板、鼠标或操纵杆)。在一个实施方案中,一个或多个飞行航空电子系统108包括飞行管理系统、中央维护计算机、天气雷达、交通计算机和/或其他航线可更换单元或系统。
如果一个或多个飞行航空电子系统108包括飞行管理系统,则飞行管理系统主要用于在途中提供飞机的飞行计划的飞行中管理。飞行管理系统使用来自飞机上的传感器的信息来确定飞机的位置并沿着飞行计划引导飞机。飞行管理系统通过一个或多个I/O 106向飞机的机务人员提供此类信息。然而,任选地,飞行管理系统(例如通过FANS 1/A和/或其他应用程序)使用例如飞机通信寻址与报告系统(ACARS)协议来促进消息的创建、传输、接收和显示。然而,另选地或除此之外,用于在ACARS和/或其他通信协议中创建、发送、接收和显示消息的FANS 1/A和/或其他应用程序可在通信管理系统104内。
此类消息由通信管理系统104路由,并且分别由飞机通信系统102传输和接收。这些消息可包括空中交通管制(ATC)消息、航空公司运行控制(AOC)消息和航空公司行政控制(AAC)消息。任选地,此类ATC消息、AOC消息和AAC消息也可由通信管理系统104中的随后所述CMS消息系统发送和接收。
AOC消息和AAC消息由飞机101向至少一个航空公司运行中心或系统(一个或多个AiOC)提供,并且包括例如由飞机传感器(例如舱门和停放制动传感器)触发的飞机出站、进站、起飞和着陆的通知。ADS-C消息(其是一种ATC消息)由飞机101定期地向至少一个空中交通管制中心或系统(一个或多个ATCC)提供,并且包括飞机标识符、3D位置、时间戳以及导航品质因数或精确度的指示。ADS-C消息还可包括地面速度、空速、航向、垂直速率、下一个航点和气象信息。可使用管制员-飞行员数据链通信(CPDLC)来传送ATC消息。
返回到图1,该图示出了包括便携式通信系统107的飞机101。然而,这仅用于示例性目的。如上所讨论,便携式通信系统107不是飞机101的一部分。相反,该便携式通信系统是可由一位或多位飞行员带到飞机上(例如带进驾驶舱)的便携式设备。
在所示实施方案中,通信管理系统104由至少一个第一数据总线(一个或多个第一数据总线)111A耦接到飞机通信系统102、飞机个性模块103、一个或多个I/O 106和一个或多个飞行航空电子系统108。在一个实施方案中,一个或多个第一总线111A耦接到AeroMACS无线电系统102B(例如ARS处理系统102B-2)和一个或多个其他无线电系统102A中的每一者。在一个实施方案中,一个或多个第一总线111A包括符合ARINC429的数据总线;然而,也可使用其他总线,诸如以太网联网系统。
通信系统102包括耦接到通信管理系统104和一个或多个飞行航空电子系统108的至少一个其他无线电系统(一个或多个其他无线电系统)102A和AeroMACS无线电系统(ARS)102B。一个或多个其他无线电系统102A包括HF无线电部件、VHF无线电部件和卫星通信无线电部件中的一者或多者。每个通信系统包括一个或多个必要的天线或光学器件。任选地,通信系统102可包括专用于信息域(例如其他飞机系统110)的单独无线电系统(例如SatCom无线电系统)。单独无线电系统可用于促进旅客数据通信,例如电子邮件、网页浏览和娱乐节目。
AeroMACS无线电系统102B包括AeroMACS无线电部件102B-1、ARS处理系统102B-2和至少一个短程通信系统(一个或多个短程通信系统或一个或多个SRCS)102B-3。在一个实施方案中,AeroMACS无线电部件102B-1和一个或多个短程通信系统102B-3各自耦接到ARS处理系统102B-2。
一个或多个短程通信系统102B-3可包括符合IEEE802.11的无线电系统、蓝牙无线电系统、无线航空电子内部通信(WAIC)系统、例如使用红外波长的自由空间光无线电系统、和/或近场通信系统。一个或多个短程通信系统102B-3和个人计算系统107可形成短程数据连接109。如随后将描述的,短程数据连接109可为安全的。还如本文其他地方所述,通过一个或多个短程通信系统102B-3与个人计算系统107之间的短程数据连接109来交换数据(例如消息)。
ARS处理系统102B-2是由处理器电路实现的状态机,该处理器电路包括微处理器电路、微控制器电路、数字信号处理器电路、专用集成电路和/或现场可编程门阵列中的一者或多者。存储器电路可包括动态随机存取存储器电路、闪速存储器电路、磁存储器驱动器和/或光存储器驱动器中的一者或多者。
ARS处理系统102B-2包括ARS安全系统102B-2(a)和至少一个ARS路由器(一个或多个ARS路由器)102B-2(b)。任选地,ARS处理系统102B-2包括至少一个协议系统或堆栈(一个或多个协议系统或一个或多个堆栈)102B-2(c)。一个或多个协议系统102B-2(c)包括协议转换器,以例如向数据总线协议或从数据总线协议(诸如ARINC429协议和/或以太网协议)修改数据协议。
在一个实施方案中,ARS安全系统102B-2(a)、一个或多个ARS路由器102B-2(b)和一个或多个协议系统102B-2(a)是由程序指令实现的程序,这些程序指令存储在存储器电路中并且由处理器电路执行。AeroMACS无线电部件102B-1和短程通信系统102B-3通信地耦接到安全系统102B-2(a)和一个或多个ARS路由器102B-2(b)。
任选地,安全系统102B-2(a)包括认证与保密性系统(ACS)102B-2(a)(i),该认证与保密性系统用于认证耦接到AeroMACS无线电部件102A-1或短程通信系统102A-4的端点,以及创建通信实体之间的安全通信,例如安全套接层(SSL)。端点可为个人计算系统107、地面系统或飞机系统。例如,对于一个或多个短程通信系统102B-3而言,一个或多个端点是一个或多个个人计算系统107。因此,认证与保密性系统102B-2(a)(i)可用于确保短程数据连接109安全。
在一个实施方案中,认证与保密性系统102B-2(a)(i)包括例如从飞机个性模块103传输到AeroMACS无线电系统102B的所存储的至少一个安全证书与私钥103A。在该实施方案中,认证与保密性系统102B-2(a)(i)执行基于证书的标准认证,例如:
a.确定证书是否由可信证书颁发机构签署;
b.诸如通过检查证书的开始日期和结束日期来确定证书是否为时间有效的;
c.诸如通过分析对应证书颁发机构的证书吊销列表或通过向对应在线证书状态协议(OCSP)响应器进行OCSP查询来确定证书是否已被吊销;和/或
d.通过验证宣称的证书所有者拥有一个或多个对应加密密钥来确定所有权证明。
认证与保密性系统102B-2(a)(i)确保仅某些个人计算系统可与通信系统102通信,并且从而与飞机101上的系统通信。这防止了恶意行为者访问飞机航空电子系统。这使用例如如上所述的安全证书来完成。例如,公钥安全系统102A-2(a)可验证个人计算系统107的安全证书对应于授权的个人计算系统、个人计算系统所有者和/或用户(例如飞行员)。另选地或除此之外,可能需要个人计算系统或其用户输入登录名和/或密码,才能与通信系统102形成通信链路。
另外,认证与保密性系统102B-2(a)(i)例如使用SSL、TLS或虚拟专用网络(VPN)隧道以及公钥和私钥来促进端点(诸如个人计算系统107)与通信系统102A之间的安全通信。这防止了恶意行为者篡改端点与通信系统102A(以及因此耦接到通信系统102A的飞机101的系统)之间的数据通信。
任选地,ARS安全系统102B-2(a)包括防火墙系统102B-2(a)(ii)。即使对于经认证的端点而言,防火墙系统102B-2(a)(ii)也会限制端点可与之通信的一个或多个飞机系统和/或(由一个或多个飞机系统和/或一个或多个个人计算系统107执行的)一个或多个应用程序。因此,即使恶意行为者使用安全证书和/或提供对通信系统102及因此对与之耦接的一个或多个飞机系统的访问权限的登录凭证来确保个人计算系统107安全,恶意行为者也将在可访问的飞机设备的类型、应用程序和数据方面受到限制。
任选地,防火墙例如使用传输控制协议(TCP)和/或用户数据报协议(UDP)/IP端口过滤(即,基于TCP或UDP数据段和/或IP数据包中的TCP、UDP和/或IP报头中的端口号和/或IP地址来过滤)限制在网络层的数据传输。端口号和/或IP地址与不同飞机设备和/或其上运行的一个或多个应用程序唯一地相关。通过限制对某些系统和应用程序的访问,防火墙系统102B-2(a)(ii)调节可在端点或这些端点上执行的应用程序之间流动的数据的类型。
任选地,ARS安全系统102B-2(a)包括深度包检测系统(DPI)102B-2(a)(iii)。即使恶意行为者能够例如通过不正确的开放端口不当地访问禁止的端点(例如飞机系统)或其上运行的应用程序,深度包检测系统102B-2(a)(iii)也能监测向端点或应用程序和从端点或应用程序发送的底层数据。基于分析该数据,深度包检测系统102B-2(a)(iii)确定此类数据通信是被允许的还是不被允许的。如果深度包检测系统102B-2(a)(iii)确定数据通信被允许,则这允许数据通信继续向端点或应用程序和从端点或应用程序进行。如果深度包检测系统102B-2(a)(iii)确定数据通信不被允许,则阻止数据通信向端点或应用程序和从端点或应用程序进行。
任选地,深度包检测可由入侵检测系统和入侵防御系统和/或端口镜像实现。入侵检测系统监测恶意行为或策略违规(例如安全策略违规),并且可在检测到此类行为或违规时发出警报。入侵检测可使用基于特征的检测、基于统计异常的检测和/或状态协议分析检测。入侵防御系统监测恶意行为或策略违规,并且试图阻止或拦截入侵企图;然而,入侵防御系统也可在检测到此类行为或违规时发出警报。任选地,入侵防御利用行为分析,该行为分析识别对应于恶意行为的不寻常的业务流。
ARS安全系统102B-2(a)可包括登录例如由防火墙系统102B-2(a)(ii)和/或深度包检测系统102B-2(a)(iii)检测到的潜在安全威胁事件,包括记录威胁的一个或多个源、威胁的一个或多个预期影响以及ARS安全系统102B-2(a)采取的一个或多个任何措施。随后可监测此类事件日志以评估潜在安全威胁事件以及ARS安全系统102B-2(a)的对应性能。
一个或多个ARS路由器102B-3中的每个ARS路由器被配置为以分别用于ACARS、航空电信网(ATN)/开放系统国际公司(OSI)和ATN/互联网协议(IP)协议的帧和包级别来路由数据(例如消息)。在端点之间路由数据。通信管理单元104还可帮助将此类数据路由到特定飞机设备,例如一个或多个I/O 106和一个或多个飞行航空电子系统108。地面系统端点或地面系统包括至少一个空中交通管制中心、至少一个航空公司运行中心、至少一个维护运行中心或系统(一个或多个MOC)、至少一个地面数据中心或系统(一个或多个GDC)、至少一个地勤服务中心或系统(一个或多个GHSC)和/或至少一个全系统信息管理系统(一个或多个SWIM)。
在一个实施方案中,一个或多个ARS路由器102B-3包括用于不同协议(诸如IP、ACARS、ATN/OSI和ATN/IP)的单独路由器。在另一个实施方案中,一个或多个第二路由器102A-3中的每个第二路由器的中继与路由功能由对应路由器内的路由表或策略完成。在又一个实施方案中,可使用单个路由器来路由两个或更多个协议的消息。
可使用图1所示的系统以各种方式传送数据(例如消息和信息性数据)。信息性数据包括由一个或多个飞行航空电子系统108和/或个人计算系统107生成的非消息数据。可向一个或多个飞行航空电子系统108和/或从一个或多个飞行航空电子系统发送数据。可向个人计算系统107和/或从个人计算系统发送数据。任选地,可向其他飞机系统110和从其他飞机系统发送数据。可通过陆地AeroMACS无线电系统在飞机101与地面系统或中心之间交换数据。例如,可通过以下方式将消息从个人计算系统107发送到地面站:(a)短程通信系统102B-3和ARS处理系统102B-2(a),(b)通信管理系统104,和(c)无线电系统(例如AeroMACS无线电系统102B或另一个无线电系统)。可沿相反方向将来自地面站的消息发送到个人通信系统107。
首先,可在个人计算系统107与至少一个飞机系统(一个或多个飞机系统)之间传送数据。本文所用的一个或多个飞机系统包括通信管理系统104、一个或多个I/O 106、一个或多个飞行航空电子系统108(例如飞行管理系统)、和/或其他飞机系统110;可通过通信管理系统104进行此类数据通信。第二,可在不利用通信管理系统104的情况下通过AeroMACS无线电系统102A在个人计算系统107与至少一个地面系统(一个或多个地面系统)之间传送此类数据。第三,可利用通信系统102中的一个或多个无线电部件(包括可能的AeroMACS无线电部件102B-1)通过通信管理系统104在个人计算系统107或飞机系统与一个或多个地面系统之间传送此类数据。
任选地,从个人计算系统107传送到通信系统102(例如以便通信地耦接到通信管理系统104或一个或多个飞行航空电子系统108)的数据首先由ARS安全系统102B-2(a)处理,然后由一个或多个ARS路由器102B-2(b)处理。在一个实施方案中,此类数据首先由防火墙系统102A-2(b)在ARS安全系统102B-2(a)中处理。如果该数据由防火墙系统102A-2(b)传递,则该数据由深度包检测系统102A-2(c)处理。如果该数据由深度包检测系统102A-2(c)传递,则该数据由一个或多个ARS路由器102B-2(b)处理。由通信地耦接到AeroMACS无线电部件102B-1并且进而通信地耦接到个人计算系统107的外部系统(例如地面系统)提供的数据通常仅由一个或多个ARS路由器102B-2(b)处理并可能由认证与保密性系统102B-2(a)(i)处理,而不由ARS安全系统102B-2(a)的其他部件处理;然而,如果个人计算系统107将此类数据引导到飞机设备,诸如一个或多个I/O 106和/或一个或多个飞行航空电子系统108,则然后该数据由如上所述的防火墙系统102A-2(b)和深度包检测系统102A-2(c)处理。
通信管理系统104被配置为促进双向空地数据链通信。通信管理系统104被配置为在例如飞行管理系统、通信管理系统104和/或其他飞机系统110,与地面端点之间路由数据链通信,例如空中交通管制消息、航空公司运行控制消息和航空公司行政控制消息。地面端点包括以下中的的一者或多者:至少一个空中交通管制中心或系统、至少一个航空公司运行中心或系统、至少一个维护运行中心或系统、至少一个地面数据中心或系统、至少一个地勤服务中心或系统、和/或至少一个全系统信息管理系统。通信管理系统104通过飞机通信系统102中的一个或多个无线电系统来路由此类消息。
在所示实施方案中,通信管理系统104包括CMS处理系统104A。CMS处理系统是由处理器电路实现的状态机,该处理器电路包括微处理器电路、微控制器电路、数字信号处理器电路、专用集成电路、现场可编程门阵列和存储器电路中的一者或多者。存储器电路可包括动态随机存取存储器电路、闪速存储器电路、磁存储器驱动器和/或光存储器驱动器中的一者或多者。
任选地,CMS处理系统104A包括至少一个CMS路由器(一个或多个CMS路由器)104A-1和CMS消息系统104A-2。在一个实施方案中,一个或多个CMS路由器104A-1和CMS消息系统104A-2是由程序指令实现的程序,这些程序指令存储在存储器电路中并且由处理器电路执行。
一个或多个CMS路由器104A-1中的每个CMS路由器被配置为以分别在ACARS、ATN/OSI和ATN/IP协议中的帧和包级别在通信管理系统104、一个或多个飞行航空电子系统108(例如飞行管理系统)、和/或PCS 107,与地面端点之间中继和路由数据(例如消息)。任选地,一个或多个CMS路由器104A-1中的每个CMS路由器的中继与路由功能使用对应路由器内的路由表或策略来实现。在又一个实施方案中,可使用单个路由器来路由两个或更多个协议的消息。
飞机个性模块103是这样的硬件,其包括存储器电路并且将数据存储在与飞机及其设备有关的存储器电路内;此类设备数据可用于配置对应设备,诸如飞机通信系统102。通常,飞机个性模块103保持附连在飞机101中。任选地,并不具有如图1所示的单个飞机个性模块103,而是通信管理系统104和AeroMACS无线电系统102B中的每一者包括其自身的飞机个性模块;此外,任选地,其他飞机系统可包括其自身的飞机个性模块。
任选地,飞机个性模块103包括存储在存储器电路中的至少一个安全证书与私钥103A。每个安全证书包括公钥和其他数据,例如证书的到期日、安全证书的所有者和颁发者以及如何验证安全证书(例如,如由X.509标准定义或如RFC 5280进一步定义)。任选地,可通过一个或多个第一总线111A将安全证书从飞机个性模块103加载到对应设备(例如AeroMACS无线电系统102B),以促进该设备的安全通信。
任选地,如图1所示,飞机101可包括至少一个第二数据总线(一个或多个第二数据总线)111B。在一个实施方案中,一个或多个第二总线111B包括以太网联网系统;然而,其他总线(诸如符合ARINC429的数据总线)也是可行的。一个或多个第二数据总线111B被示出为将飞机通信系统102B(例如AeroMACS无线电系统102B)耦接到至少一个飞机信息服务域(AISD)路由器(一个或多个AISD路由器)105。然而,一个或多个第二数据总线111B可另外或另选地耦接到一个或多个其他无线电系统102A。一个或多个AISD路由器105耦接到其他飞机系统110。其他飞机系统110可包括数据连接性系统(例如Wi-Fi网络)和客舱旅客的信息系统。在另一个实施方案中,为了确保增强安全性,向一个或多个第二数据总线111B和从一个或多个第二数据总线传达的数据在耦接到例如一个或多个ARS路由器102B-2(b)之前耦接到ARS安全系统102B-2(a);这在一个或多个第二总线111B包括以太网联网系统时可为特别期望的。此外,任选地,作为一个或多个第一数据总线111A的补充或替代,一个或多个第二数据总线111B可将通信管理系统104耦接到AeroMACS无线电系统102B。
图2示出了具有包括AeroMACS无线电系统的飞机的网络的一个实施方案的框图,该AeroMACS无线电系统被配置为在与陆地AeroMACS无线电系统(网络)200通信中促进与个人计算系统的安全通信。在一个实施方案中,包括被配置为促进与个人计算系统(飞机)201的安全通信的AeroMACS无线电系统的飞机如上文所述。
当在范围内时,飞机201及其AeroMACS无线电系统通信地耦接到陆地AeroMACS无线电系统220。在一个实施方案中,陆地AeroMACS无线电系统220位于作为飞机目的地的机场(或航站楼)或机场附近。陆地AeroMACS无线电系统220通信地耦接到以下中的一者或多者:至少一个空中交通管制中心或系统221、至少一个航空公司运行中心或系统222、至少一个维护运行中心或系统(一个或多个MOC)223、至少一个地面数据中心或系统224、至少一个地勤服务中心或系统(一个或多个GHSC)225、和/或至少一个全系统信息管理系统(一个或多个SWIM)226。
每个空中交通管制中心被配置为传输和接收空中交通管制消息,诸如ADS-C消息。每个航空公司运行中心被配置为传输和接收AOC消息和/或AAC消息。每个维护运行中心被配置为例如向飞机201的中央维护计算机传输维护消息和/或从该中央维护计算机接收维护消息。每个地面数据中心被配置为传输和/或接收与飞行计划和/或天气服务有关的消息。每个地勤服务中心被配置为传输和/或接收与货物和行李装载和/或卸载、燃料服务、餐饮服务和/或清洁服务有关的消息。每个全系统信息管理系统被配置为传输和/或接收与飞机交通、天气和相关飞行员通知有关的消息(例如在飞机附近或在其未来飞行路线中)。
图3示出了用于在个人计算系统与AeroMACS无线电系统之间通信的方法300的一个实施方案。从某种程度,如果图3所示的方法300的实施方案在本文中被描述为在图1和图2所示的系统中实现,则应当理解,也可以以其他方式实现其他实施方案。为便于解释,流程图的方框已按大体上顺序的方式布置;然而,应当理解,该布置仅仅是示例性的,并且应当认识到,与这些方法(和该图所示的方框)相关联的处理可按不同次序发生(例如,其中与这些方框相关联的处理中的至少一些处理以并行方式和/或以事件驱动方式执行)。
任选地,在方框330中,将至少一个安全证书与私钥例如从飞机个性模块加载到AeroMACS无线电系统(例如ARS安全系统,或更具体地讲,认证与保密性系统)中。在方框331中,使用(飞机中的)AeroMACS无线电系统,例如使用证书认证来确定个人计算系统是否可信。AeroMACS无线电系统被配置为:(a)与至少一个地面系统通信,以及(b)耦接到通信管理系统。如果个人计算系统被认证,则在方框334中,在个人计算系统与AeroMACS无线电系统之间创建链路。任选地,在个人计算系统与AeroMACS无线电系统之间创建加密链路。如果个人计算系统未被认证,则在方框332中停止。如果从方框334前进,则按如下方式继续。
任选地,在方框336中,利用AeroMACS无线电系统限制向以下至少一者的数据路由和来自以下至少一者的数据路由:(a)至少一种类型的运载工具系统(一种或多种运载工具系统类型),和(b)个人计算系统和至少一个运载工具系统中的至少一者的至少一个应用程序(一个或多个应用程序)。因此,可仅从特定运载工具系统以及个人计算系统和/或一个或多个运载工具系统的一个或多个特定应用程序发送和接收数据。任选地,在方框338中,利用AeroMACS无线电系统限制在个人计算系统与至少一个运载工具系统之间传输的至少一种类型的数据(一种或多种数据类型)。任选地,在方框340中,利用无线电系统在个人计算系统与以下中的至少一者之间路由数据:(a)不经过通信管理系统的至少一个地面系统,和(b)至少一个运载工具系统。
本方法可由计算机可执行指令(诸如程序模块或部件)实现,这些计算机可执行指令由一个或多个处理器电路执行。一般来讲,程序模块包括执行特定任务或实现特定数据类型的例程、程序、对象、数据部件、数据结构、算法等。
用于执行本文所述方法的操作中所用的其他数据的各种过程任务、计算和生成的指令可在软件、固件或其他计算机可读指令或处理器可读指令中实现。这些指令通常存储在任何适当的计算机程序产品上,该计算机程序产品包括用于存储计算机可读指令或数据结构的计算机可读介质。此类计算机可读介质可为可由通用或专用计算机或处理器或任何其他设备访问的任何可用介质(例如本文所示)。
合适的计算机可读介质可包括存储或存储器介质,诸如磁介质或光介质。例如,存储或存储器介质可包括磁介质(诸如常规硬盘)、光介质(诸如CD、DVD和蓝光光盘)以及半导体存储器(诸如随机存取存储器(RAM)(包括但不限于动态随机存取存储器(DRAM)、同步动态随机存取存储器(SDRAM)、双数据速率(DDR)RAM、RAMBUS动态RAM(RDRAM)和静态RAM(SRAM))、只读存储器(ROM)、电可擦可编程ROM(EEPROM)和闪速存储器)。上述的组合也包括在计算机可读介质的范围内。
示例性实施方案
实施例1包括一种方法,该方法包括:使用运载工具中的无线电系统来确定运载工具中的个人计算系统是否可信,其中无线电系统被配置为:(a)与至少一个地面系统通信,以及(b)耦接到运载工具系统;如果个人计算系统被认证,则在个人计算系统与无线电系统之间创建链路;以及进行以下至少一者:利用无线电系统限制向以下至少一者的数据路由和来自以下至少一者的数据路由:(a)一种或多种运载工具系统类型,(b)运载工具系统和个人计算系统中的至少一者的一个或多个应用程序;利用无线电系统限制在个人计算系统与运载工具系统之间传输的一种或多种数据类型;以及利用无线电系统在个人计算系统与以下至少一者之间路由数据:(a)不经过通信管理系统的至少一个地面系统,和(b)运载工具系统。
实施例2包括根据实施例1所述的方法,其中确定个人计算系统是否可信包括使用基于证书的认证来确定个人计算系统是否可信。
实施例3包括根据实施例1-2中任一项所述的方法,其中限制可路由哪些数据包括使用传输控制协议(TCP)端口过滤、用户数据报协议(UDP)端口过滤和IP地址过滤中的至少一者来限制可路由哪些数据。
实施例4包括根据实施例1-3中任一项所述的方法,其中限制数据的类型包括使用行为分析来限制数据的类型。
实施例5包括根据实施例1-4中任一项所述的方法,其中路由数据包括使用路由表和路由策略中的至少一者来路由数据。
实施例6包括根据实施例1-5中任一项所述的方法,其中使用运载工具中的无线电系统来确定个人计算系统是否可信包括使用飞机中的AeroMACS无线电系统来确定个人计算系统是否可信。
实施例7包括根据实施例1-6中任一项所述的方法,其中创建链路包括使用安全套接层、传输层安全和虚拟专用网络隧道中的至少一者来创建链路。
实施例8包括根据实施例1-7中任一项所述的方法,还包括加载至少一个安全证书与私钥。
实施例9包括程序产品,该程序产品包括在其上具体体现程序指令的非暂态处理器可读介质,其中程序指令可操作为:使用运载工具中的无线电系统来确定运载工具中的个人计算系统是否可信,其中无线电系统被配置为:(a)与至少一个地面系统通信,以及(b)耦接到运载工具系统;如果个人计算系统被认证,则在个人计算系统与无线电系统之间创建链路;以及进行以下至少一者:利用无线电系统限制向以下至少一者的数据路由和来自以下至少一者的数据路由:(a)一种或多种运载工具系统类型,和(b)运载工具系统和个人计算系统中的至少一者的一个或多个应用程序;利用无线电系统限制在个人计算系统与运载工具系统之间传输的一种或多种数据类型;以及利用无线电系统在个人计算系统与以下至少一者之间路由数据:(a)不经过通信管理系统的至少一个地面系统,和(b)运载工具系统。
实施例10包括根据实施例9所述的程序产品,其中确定个人计算系统是否可信包括使用基于证书的认证来确定个人计算系统是否可信。
实施例11包括根据实施例9-10中任一项所述的程序产品,其中限制可路由哪些数据包括使用传输控制协议(TCP)端口过滤、用户数据报协议(UDP)端口过滤和IP地址过滤中的至少一者来限制可路由哪些数据。
实施例12包括根据实施例9-11中任一项所述的程序产品,其中限制数据的类型包括使用行为分析来限制数据的类型。
实施例13包括根据实施例9-12中任一项所述的程序产品,其中路由数据包括使用路由表和路由策略中的至少一者来路由数据。
实施例14包括根据实施例9-13中任一项所述的程序产品,其中使用运载工具中的无线电系统来确定个人计算系统是否可信包括使用飞机中的AeroMACS无线电系统来确定个人计算系统是否可信。
实施例15包括根据实施例9-14中任一项所述的程序产品,其中创建链路包括使用安全套接层、传输层安全和虚拟专用网络隧道中的至少一者来创建链路。
实施例16包括根据实施例9-15中任一项所述的程序产品,还包括加载至少一个安全证书与私钥。
实施例17包括一种无线电系统,包括:其中该无线电系统被配置为安装在运载工具中并且耦接到运载工具中的运载工具系统;无线电处理系统,该无线电处理系统包括耦接到存储器电路的处理器电路;其中该至少一个存储器电路包括无线电安全系统和至少一个无线电路由器;耦接到无线电处理系统的无线电部件,其中该无线电部件被配置为:与至少一个地面系统通信;耦接到无线电处理系统的至少一个短程通信系统;其中无线电处理系统被配置为:确定运载工具中的个人计算系统是否可信;如果个人计算系统被认证,则在个人计算系统与无线电系统之间创建链路;以及进行以下至少一者:利用无线电系统限制向以下至少一者的数据路由和来自以下至少一者的数据路由:(a)一种或多种运载工具系统类型,和(b)运载工具系统和个人计算系统中的至少一者的一个或多个应用程序;限制在个人计算系统与运载工具系统之间传输的一种或多种数据类型;以及在个人计算系统与以下至少一者之间路由数据:(a)不经过通信管理系统的至少一个地面系统,和(b)运载工具系统。
实施例18包括根据实施例17所述的系统,其中无线电安全系统包括以下中的至少一者:认证与保密性系统;防火墙系统;和深度包检测系统。
实施例19包括根据实施例17-18中任一项所述的系统,其中认证与保密性系统包括至少一个安全证书与私钥。
实施例20包括根据实施例17-19中任一项所述的无线电系统,其中无线电部件是AeroMACS无线电部件。
尽管本文已说明和描述了特定实施方案,但本领域的普通技术人员将认识到,经计算以实现相同目的的任何布置可替代所展示的特定实施方案。因此,显然意图是,本发明仅受权利要求书及其等同物限制。
Claims (3)
1.一种无线电系统,包括:
其中所述无线电系统被配置为安装在运载工具(101)中并且耦接到所述运载工具中的运载工具系统(108);
无线电处理系统(102B-2),所述无线电处理系统包括耦接到存储器电路的处理器电路;
其中所述至少一个存储器电路包括无线电安全系统(102B-2(a))和至少一个无线电路由器(102B-2(b));
耦接到所述无线电处理系统的无线电部件(102-B1),其中所述无线电部件被配置为与至少一个地面系统通信;
耦接到所述无线电处理系统的至少一个短程通信系统(102B-3);
其中所述无线电处理系统被配置为:
确定所述运载工具中的个人计算系统是否可信(331);
如果所述个人计算系统被认证,则在所述个人计算系统与所述无线电系统之间创建链路(334);以及
进行以下至少一者:
利用所述无线电系统限制向以下至少一者的数据路由和来自以下至少一者的数据路由:(a)一种或多种运载工具系统类型,和(b)所述运载工具系统和所述个人计算系统中的至少一者的一个或多个应用程序(336);
限制在所述个人计算系统与所述运载工具系统之间传输的一种或多种数据类型(338);以及
在所述个人计算系统与以下至少一者之间路由数据:(a)不经过通信管理系统的至少一个地面系统,和(b)所述运载工具系统(340)。
2.根据权利要求1所述的系统,其中所述无线电安全系统包括以下至少一者:
认证与保密性系统(102B-2(a)(i));
防火墙系统(102B-2(a)(ii));和
深度包检测系统(102B-2(a)(ii)。
3.根据权利要求1所述的系统,其中所述认证与保密性系统包括至少一个安全证书与私钥(103A)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/937,304 | 2018-03-27 | ||
US15/937,304 US10764749B2 (en) | 2018-03-27 | 2018-03-27 | System and method for enabling external device connectivity to avionics systems |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110312256A true CN110312256A (zh) | 2019-10-08 |
Family
ID=65991538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910220491.3A Pending CN110312256A (zh) | 2018-03-27 | 2019-03-22 | 用于实现外部设备与航空电子系统的连接性的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10764749B2 (zh) |
EP (1) | EP3547736A1 (zh) |
CN (1) | CN110312256A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113141614A (zh) * | 2020-01-17 | 2021-07-20 | 通用电气航空系统有限责任公司 | 将电子设备的一个或多个应用连接到一个或多个航空电子系统的方法和系统 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11528292B1 (en) * | 2020-07-17 | 2022-12-13 | NortonLifeLock Inc. | Systems and methods for deep packet inspection of vulnerable network devices |
US11695556B2 (en) | 2020-09-15 | 2023-07-04 | Honeywell International Inc. | Methods, systems and apparatuses to configure a flight management system (FMS) |
EP3968565A1 (en) * | 2020-09-15 | 2022-03-16 | Honeywell International Inc. | Methods, systems and apparatuses to configure a flight management system (fms) |
US20230282118A1 (en) * | 2022-03-07 | 2023-09-07 | Rockwell Collins, Inc. | Communication management unit (cmu) based support for automated dependent surveillance-contract (ads-c) fulfillment |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060294585A1 (en) * | 2005-06-24 | 2006-12-28 | Microsoft Corporation | System and method for creating and managing a trusted constellation of personal digital devices |
US20080075090A1 (en) * | 2006-09-27 | 2008-03-27 | Farricker James T | Router for establishing connectivity between a client device and on-board systems of an airplane |
CN102045168A (zh) * | 2009-10-22 | 2011-05-04 | 霍尼韦尔国际公司 | 通过宽带空中/地面网路的航空安全管理 |
CN103139165A (zh) * | 2011-11-30 | 2013-06-05 | 中国民航大学 | 针对acars数据链的实体伪装攻击渗透测试方法 |
CN104115087A (zh) * | 2011-07-21 | 2014-10-22 | 阿斯潘航空电子有限公司 | 航空电子网关接口、系统和方法 |
US20160255076A1 (en) * | 2015-02-27 | 2016-09-01 | Bank Of America Corporation | Multi user device management system |
CN107066899A (zh) * | 2011-02-18 | 2017-08-18 | 霍尼韦尔国际公司 | 用于安全上载文件到飞机上的方法和系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8081969B2 (en) * | 2000-10-11 | 2011-12-20 | Gogo Llc | System for creating an aircraft-based internet protocol subnet in an airborne wireless cellular network |
US9031072B2 (en) * | 2010-12-22 | 2015-05-12 | Juniper Networks, Inc. | Methods and apparatus to route fibre channel frames using reduced forwarding state on an FCOE-to-FC gateway |
US9571181B2 (en) * | 2012-03-01 | 2017-02-14 | Honeywell International Inc. | Programmable portable electronic device for airborne operational communications |
US9503175B2 (en) | 2014-02-03 | 2016-11-22 | Honeywell International Inc. | SATCOM data unit with wireless device |
WO2016019293A1 (en) * | 2014-08-01 | 2016-02-04 | Src, Inc. | Optiarmor secure separation device |
EP3195674A4 (en) * | 2014-09-14 | 2018-02-28 | Thompson Aerospace Inc. | Method and system for security and authentication of aircraft data transmissions |
EP3101536A1 (en) | 2015-06-02 | 2016-12-07 | BAE Systems PLC | Safe aircraft avionics system interface |
EP3182667B1 (en) * | 2015-12-18 | 2019-12-04 | Airbus Operations GmbH | Wireless network access control based on acoustics |
US10063435B2 (en) * | 2016-04-11 | 2018-08-28 | The Boeing Company | System and method for context aware network filtering |
-
2018
- 2018-03-27 US US15/937,304 patent/US10764749B2/en active Active
-
2019
- 2019-03-22 CN CN201910220491.3A patent/CN110312256A/zh active Pending
- 2019-03-25 EP EP19165044.9A patent/EP3547736A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060294585A1 (en) * | 2005-06-24 | 2006-12-28 | Microsoft Corporation | System and method for creating and managing a trusted constellation of personal digital devices |
US20080075090A1 (en) * | 2006-09-27 | 2008-03-27 | Farricker James T | Router for establishing connectivity between a client device and on-board systems of an airplane |
CN102045168A (zh) * | 2009-10-22 | 2011-05-04 | 霍尼韦尔国际公司 | 通过宽带空中/地面网路的航空安全管理 |
CN107066899A (zh) * | 2011-02-18 | 2017-08-18 | 霍尼韦尔国际公司 | 用于安全上载文件到飞机上的方法和系统 |
CN104115087A (zh) * | 2011-07-21 | 2014-10-22 | 阿斯潘航空电子有限公司 | 航空电子网关接口、系统和方法 |
CN103139165A (zh) * | 2011-11-30 | 2013-06-05 | 中国民航大学 | 针对acars数据链的实体伪装攻击渗透测试方法 |
US20160255076A1 (en) * | 2015-02-27 | 2016-09-01 | Bank Of America Corporation | Multi user device management system |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113141614A (zh) * | 2020-01-17 | 2021-07-20 | 通用电气航空系统有限责任公司 | 将电子设备的一个或多个应用连接到一个或多个航空电子系统的方法和系统 |
CN113141614B (zh) * | 2020-01-17 | 2024-05-14 | 通用电气航空系统有限责任公司 | 将电子设备的一个或多个应用连接到一个或多个航空电子系统的方法和系统 |
US11995994B2 (en) | 2020-01-17 | 2024-05-28 | Ge Aviation Systems Llc | Method and system for connecting one or more applications of an electronic device to one or more avionics systems |
Also Published As
Publication number | Publication date |
---|---|
US20190306708A1 (en) | 2019-10-03 |
US10764749B2 (en) | 2020-09-01 |
EP3547736A1 (en) | 2019-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110312256A (zh) | 用于实现外部设备与航空电子系统的连接性的系统和方法 | |
RU2722366C2 (ru) | Система и способ контекстно-зависимой фильтрации в сети | |
Sampigethaya et al. | Aviation cyber–physical systems: Foundations for future aircraft and air transport | |
US7103456B2 (en) | PCMCIA card for remotely communicating and interfacing with aircraft condition monitoring systems | |
CN107682305B (zh) | 用于在航空环境中提供安全数据连接的系统和方法 | |
US20050228558A1 (en) | Method and system for remotely communicating and interfacing with aircraft condition monitoring systems | |
EP2978187B1 (en) | Security architecture for a connected aircraft | |
Shaikh et al. | A review of recent advances and security challenges in emerging E-enabled aircraft systems | |
Haass et al. | Aviation and cybersecurity: opportunities for applied research | |
US11509675B2 (en) | Systems and methods for cyber monitoring and alerting for connected aircraft | |
Sampigethaya | Aircraft cyber security risk assessment: bringing air traffic control and cyber-physical security to the forefront | |
EP3080962B1 (en) | Apparatus and methods for providing network security on a mobile platform | |
Sampigethaya et al. | Assessment and mitigation of cyber exploits in future aircraft surveillance | |
Clay et al. | A Look into the Vulnerabilities of Automatic Dependent Surveillance-Broadcast | |
True et al. | Cybersecurity for flight deck data exchange | |
Berthier et al. | On the security of aircraft communication networks | |
Falk et al. | High-assurance avionics multi-domain RFID processing system | |
Baron Garcia | Machine Learning and Artificial Intelligence Methods for Cybersecurity Data within the Aviation Ecosystem | |
Chilakala | Development and flight testing of a wireless avionics network based on the IEEE 802.11 protocols | |
Carrico | Mobile device integration in the cockpit: benefits, challenges, and recommendations | |
Gopalakrishnan et al. | A Study of Datalink Security Issues in Increased-Autonomy Air Traffic Environments Technical Report Risk Assessment and Mitigation Strategies for UAV Communication Systems | |
KR20230157887A (ko) | 항공기 상태 정보 검증 방법 및 장치 | |
Robles et al. | Secure Wireless Avionics Intra-Communications the SCOTT approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |