CN110446203A - 用于基于安全订阅的交通工具数据服务的系统和方法 - Google Patents

用于基于安全订阅的交通工具数据服务的系统和方法 Download PDF

Info

Publication number
CN110446203A
CN110446203A CN201910332494.6A CN201910332494A CN110446203A CN 110446203 A CN110446203 A CN 110446203A CN 201910332494 A CN201910332494 A CN 201910332494A CN 110446203 A CN110446203 A CN 110446203A
Authority
CN
China
Prior art keywords
data service
key
message
session
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910332494.6A
Other languages
English (en)
Inventor
迈克尔·L·奥利弗
何晓忠
帕尼·安米·拉朱·波图拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of CN110446203A publication Critical patent/CN110446203A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Abstract

本发明题为“用于基于安全订阅的交通工具数据服务的系统和方法”。本发明提供了基于安全订阅的交通工具数据服务。在一个实施方案中,一种装置包括:包括嵌入式公共密钥(EPK)的非易失性存储器,所述嵌入式公共密钥包括与不在所述交通工具上的数据服务系统相关联的公共‑私有密钥对中的公共密钥;发起通信会话的协议,所述协议包括会话验证序列,所述会话验证序列使处理器传输会话请求消息并且使用所述EPK来验证会话回复请求的真实性;所述协议包括会话发起序列,所述会话发起序列使所述处理器:将发起请求消息传输到包括密钥导出密钥的所述数据服务系统,并且将所述密钥导出密钥应用于密钥导出功能以生成消息认证密钥。所述处理器使用所述消息认证密钥来认证与主机数据服务交换的上行链路消息。

Description

用于基于安全订阅的交通工具数据服务的系统和方法
背景技术
商用交通工具(诸如飞机、火车和轮船)的操作者对利用基于宽带IP的数据链路在交通工具和中央信息管理系统之间传送操作信息越来越感兴趣。这部分地是因为与通过数据链路服务提供商(DSP)路由的传统数据链路相比,通过基于宽带IP的数据链路路由数据往往提供更高的带宽并且更具有成本效益。然而,基于宽带IP的数据链路所带来的问题是,交通工具和交通工具的操作者使用的数据系统之间的通信容易受到来自共享公共互联网网络的其他通信量的恶意干扰。例如,欺骗操作者的系统的消息可由交通工具从网络的其他用户接收,或甚至从交通工具上使用所提供的IP通信和娱乐服务的乘客接收。在许多情况下,最重要的是车载通信功能能够识别真实的上行链路消息,以便确保交通工具的安全和高效运行。
本领域中已知的一种方法是分发证书,使得车载通信功能可以认证它们接收的上行链路消息来自操作者的数据服务系统,并且使得车载通信功能可以认证它们发送到数据服务系统的下行链路消息。证书将允许车载通信功能对其发送的消息进行签署和认证,并查看其接收的消息的证书以确定它们的真实性。然而,这种证书方法存在的一个问题是在交通工具上存储的证书到期时持续需要对其进行更新。另一个问题是在维护期间更换设备时需要重新加载有效证书。例如,就商用飞机而言,飞机操作者可能需要在两次飞行之间快速拉出航空电子装置并更换该单元。需要将新的有效证书加载到航空电子装置上,以便能够签署下行链路消息和认证上行链路消息。因此,证书系统将增加执行该替换所需的时间,从而可能延迟出发时间。不依赖证书的对称密钥方案和基于证书的传统非对称密钥方案是已知的,但目前存在的这些系统也有许多问题。具体地讲,这两种方案都强制车载通信功能保护对称密钥或者公共/私有非对称密钥对中的私有密钥免遭泄露,以维护通信的完整性。提供这种保护会增加机载设备的成本和复杂性。
出于上文陈述的原因以及出于下文陈述的其他原因(本领域技术人员在阅读和理解说明书后,这些原因将变得显而易见),本领域需要用于基于安全订阅的交通工具数据服务的系统和方法。
发明内容
本公开的实施方案提供用于基于安全订阅的交通工具数据服务的方法和系统,并且将通过阅读和研究以下说明书来理解。在一个实施方案中,一种位于交通工具上的交通工具通信管理器装置包括:存储器,该存储器包括存储固定嵌入式公共密钥的非易失性存储器装置,其中该嵌入式公共密钥是与不在交通工具上的数据服务系统相关联的公共-私有密钥对中的公共密钥;与无线数据链路收发器通信的处理器;由处理器执行的交通工具数据服务协议,其中该交通工具数据服务协议经由无线数据链路收发器发起与数据服务系统进行数据服务交换的通信会话;其中该交通工具数据服务协议包括会话验证序列,该会话验证序列使处理器:将会话请求消息传输到数据服务系统;以及使用嵌入式公共密钥验证从数据服务系统接收的会话回复请求消息的真实性,其中该会话回复消息包括公共操作认证密钥、公共操作加密密钥,并且用与嵌入式公共密钥相关联的订阅者验证私有密钥进行签署;其中该交通工具数据服务协议包括会话发起序列,该会话发起序列使处理器:将发起请求消息传输到数据服务系统,该会话请求消息包括在交通工具上生成的密钥导出密钥,其中使用公共操作加密密钥对该发起请求消息中的密钥导出密钥进行加密;使用公共操作认证密钥验证从数据服务系统接收的发起响应消息的真实性;以及响应于肯定地验证发起响应消息,将密钥导出密钥应用于密钥导出功能以生成消息认证密钥;其中该处理器使用消息认证密钥认证在通信会话期间从主机数据服务接收的数据服务上行链路消息。
附图说明
当根据优选实施方案和以下附图的描述进行考虑时,可以更容易地理解本公开的实施方案,并且其另外的优点和用途更显而易见,在附图中:
图1是示出本公开一个实施方案的交通工具数据服务系统的示意图;
图2是示出使用嵌入式公共密钥在如图1所示的交通工具通信管理器和数据服务系统之间建立认证通信的过程的过程流程图;
图3是示出本公开一个实施方案的如图1所示的交通工具通信管理器的框图;
图4是示出本公开一个实施方案的用于交通工具数据服务系统的集成数据服务系统的框图;
图5是示出本公开一个实施方案的用于交通工具数据服务系统的非集成数据服务系统的订阅者验证服务的框图;并且
图6是示出本公开一个实施方案的用于交通工具数据服务系统的非集成数据服务系统的主机数据服务的框图。
根据惯例,所描述的各种特征未按比例绘制,而是用于强调与本公开相关的特征。参考字符在所有图和文本中表示相同的元件。
具体实施方式
在以下具体实施方式中,参考形成其一部分的附图,并且附图通过可实践特定例示性实施方案的实施方案示出。足够详细地描述了这些实施方案,以使本领域的技术人员能够实践这些实施方案,并且应当理解,可利用其他实施方案,并且可在不脱离本公开范围的情况下进行逻辑改变、机械改变和电气改变。因此,以下详细描述不应被视为具有限制意义。
本文所述的实施方案基于混合对称和公共-私有密钥系统,该系统利用嵌入式公共密钥代替公共密钥证书方法。此外,消除了对在交通工具上存储相关装置私有密钥的任何需要。
图1是示出交通工具示意图的示意图,该交通工具示意图示出了本公开一个实施方案的交通工具数据服务系统100。如图1所示,交通工具数据服务系统100包括数据服务系统120和至少一个交通工具110,该交通工具订阅由数据服务系统120提供的数据服务。交通工具110不限于任何一种类型的交通工具,但在替代实施方案中可包括例如任何形式的汽车、卡车、火车、飞机、宇宙飞船或水用船只。数据服务系统120可包括一个或多个网络节点、服务器、具有数据库的数据存储装置以及/或者被配置为向一个或多个交通工具(诸如,交通工具110)提供数据的其他装置,所述数据为诸如但不限于旅行建议、天气信息、乘客和/或货物舱单、登机口和/或航站楼信息、目的地和路线信息以及时刻表、许可、维护数据、乘客娱乐和/或公共互联网连接。在一些具体实施中,交通工具110包括飞机并且数据服务系统120提供飞机通信寻址和报告系统(ACARS)数据服务,该数据服务可例如由政府机构、航空公司的运营部门或作为第三方订阅服务托管。
在图1所示的实施方案中,数据服务系统120包括两个主要部件,即订阅者验证服务122和至少一个主机数据服务124。如下文更详细地解释,主机数据服务124包括一个或多个服务器,这些服务器操作以通过上行链路(UL)和下行链路(DL)数据服务消息的交换来向交通工具110提供上述数据。在一些实施方案中,数据服务系统120可包括多个主机数据服务124。例如,在一些实施方案中,同一数据服务系统120内的两个独立主机数据服务124元件可用于提供负载平衡或实施充当主要主机数据服务124的备份的辅助主机数据服务124。在其他实施方案中,数据服务系统120可包括访问与订阅者验证服务122分开的多个主机数据服务124,例如其中每个主机数据服务124适用于不同的队列操作者或航空公司。应当注意,无论可通过数据服务系统120访问多少主机数据服务124实例,在被授权访问任何主机数据服务124之前,交通工具110都将需要首先通过订阅者验证服务122。
订阅者验证服务122包括用于认证交通工具110被授权访问主机数据服务124的服务的服务器,并且向交通工具110提供用于与主机数据服务124建立通信的一组公共操作密钥。如下文解释,利用本公开的实施方案,交通工具110仅需存储任何公共-私有密钥对中的公共密钥,从而减少交通工具110存储私有密钥所需的复杂性和/或昂贵硬件以及无良人员从交通工具硬件中提取此类私有密钥的风险。
在一些实施方案中,订阅者验证服务122和主机数据服务124可被集成在一起作为单个计算系统和/或由单个系统操作者操作的网络。在其他实施方案中,订阅者验证服务122可与托管在网络上的一个或多个单独的主机数据服务124一起操作,这些主机数据服务独立于那些用于订阅者验证服务122的主机数据服务。例如,可由订阅者验证服务122的操作者将对数据服务提供商的访问提供为服务,同时提供该数据的实际相关数据和服务器驻留在主机数据服务124中。对于订阅者验证服务122和主机数据服务124没有物理地集成为单个系统的实施方案,可通过这两个服务之间的专有通信链路107将它们通信地连接。另选地,订阅者验证服务122和主机数据服务124各自可包括具有网络105(例如,其可包括互联网协议(IP)网络,诸如但不限于公共互联网)的网络连接106,并且经由网络连接106通过网络105进行通信。应当注意,对于包括多个可用主机数据服务124的其他具体实施,这些可用主机数据服务124中的一个或多个可与订阅者验证服务122集成,而一个或多个其他主机数据服务124可由操作者托管在网络上,这些主机数据服务独立于那些用于订阅者验证服务122的主机数据服务。
如图1所示,交通工具110与网络105建立无线连接104,交通工具通过该网络进行通信,以访问数据服务系统120的服务。可使用任何适用形式的无线连接来建立无线连接104,包括但不限于IEEE 802.11(WiFi)、蜂窝通信、光通信或其他无线电和/或卫星通信。在交通工具110上,交通工具通信管理器112包括用于实现下述协议的功能,以在交通工具110和数据服务系统120之间建立通信。例如,交通工具通信管理器112可执行互联网协议(IP)栈,以与网络105交换消息和分组。在一些实施方案中,交通工具通信管理器112可被实施为交通工具上的一个或多个专用硬件部件。在其他实施方案中,归属于交通工具通信管理器112的一些或全部功能可由交通工具上的其他部件虚拟化或者以其他方式实行或执行。如图1所示,交通工具通信管理器112的至少一个部件存储嵌入式公共密钥(EPK)114,其可利用该嵌入式公共密钥来认证从订阅者验证服务122接收的消息。例如,EPK可以是硬编码的或以其他方式嵌入非易失性存储器存储装置(诸如,固件、EPROM、非易失性存储器或交通工具通信管理器112的其他非易失性硬件部件)中。如本文所用的术语,非易失性存储器存储装置可包括任何长期持久存储硬件,即使在移除电源时该存储硬件也保持所保存的数据。
利用本文所述的实施方案,交通工具通信管理器112无需保持自己的私有密钥,并且其不以其他方式存储公共密钥基础结构(PKI)数字证书以利用EPK 114。因此,EPK 114在本文中被称为自依赖公共密钥,因为它是依赖于对来自订阅者验证服务的消息进行认证的信任能力的公共密钥,而无需EPK 114自身以外的其他资源。此外,如下文进一步解释,本文所述的实施方案中的交通工具通信管理器112从不需要获得任何PKI私有密钥的拥有权来与数据服务系统120建立双向认证的交通工具数据服务通信。
图2是示出使用EPK 114在交通工具通信管理器112和数据服务系统120之间建立认证通信的过程的过程流程图。固定EPK 114用于通过不同的消息交换序列在交通工具112和数据服务系统120之间建立安全连接,所述消息交换序列包括订阅者验证序列210和会话发起序列230。订阅者验证序列210和会话发起序列230的成功完成产生执行数据服务交换250的能力。应当理解,在图2所示的过程中,同一EPK 114可嵌入操作者的交通工具队列中的多个交通工具内并且在其上使用。例如,可在设备工厂设置EPK 114,使得交通工具操作者接收和/或库存的替换设备将已经具有必要的密钥预安装EPK 114,以执行图2所示的交换。还应注意,可在定期交通工具升级期间刷新预安装EPK 114,以减少相关私有密钥受损的风险。如下文将更详细地描述,嵌入式EPK 114用于发起通信会话。更具体地讲,订阅者验证服务122将一组操作公共密钥传送到交通工具通信管理器112,作为订阅者验证序列210的一部分。在会话发起序列230期间,交通工具通信管理器112和主机数据服务124将交换将允许它们各自独立地生成共享消息认证密钥的信息,该共享消息认证密钥对于它们两者都是已知的,对于该通信会话是唯一的,并且将被用于认证上行链路(UL)和下行链路(DL)数据服务消息的交换。
订阅验证序列210从212开始,在此处交通工具通信管理器112将会话请求消息213传输到数据服务系统120的订阅者验证服务122。如图2所示,会话请求消息213包括与EPK114相关联的至少一个协议标识符(协议ID),并且可包括客户端标识符(客户端ID)。协议ID向订阅者验证服务122指示交通工具通信管理器112正在使用哪个版本的EPK 114。应当注意,虽然同一EPK 114可在多个交通工具之间使用,但不同组的交通工具可使用不同的EPK进行操作也是事实。例如,对交通工具通信管理器112进行固件更新也可更新嵌入该交通工具通信管理器112中的EPK 114。因此,操作者的队列可包括已执行固件更新的一些交通工具,以及尚未执行固件更新的其他交通工具。因此,协议ID指示或识别交通工具具有哪个EPK 114,使得订阅者验证服务122可访问对应于该EPK 114的正确相关私有密钥。客户端ID可用于识别交通工具110的操作者,或者交通工具110在其下操作的数据服务的订阅持有者。例如,在数据服务系统120向多个队列操作者(例如,不同的航空公司)提供服务的情况下,客户端ID将识别交通工具110的所述操作者。
订阅者验证服务122将针对其识别为有效的每个EPK安全地存储相应的私有密钥,在本文中被称为“订阅者验证私有密钥”。例如,基于会话请求213中的协议ID,订阅者验证服务122将如214处所示检索和/或识别与EPK 114相关联的订阅者验证私有密钥。订阅者验证服务122将如215处所示验证当前订阅状态,以认证会话请求213已被数据服务系统120的授权用户接收。例如,如果操作者的订阅被暂停,则订阅者验证服务122可拒绝授予访问权,即使在EPK 114在其他方面是有效密钥的情况下也是如此。在一些实施方案中,订阅者验证服务122可访问数据库或其他数据服务器,以便将所接收的协议ID和/或客户端ID与有效订阅列表进行比较。订阅者验证服务122还可以在此时确定由交通工具的操作者持有的订阅是否包括一个或多个可选服务。可选服务可包括例如数据加密或数据压缩。
一旦在215处确认订阅(并且在一些实施方案中,确认可选服务),序列210就继续到216,在此处订阅者验证服务122检索与交通工具110对其持有有效订阅的主机数据服务124相关联的一组公共操作密钥。该组公共操作密钥包括公共操作认证密钥(OAK)和公共操作加密密钥(OEK)。在一些实施方案中,公共OAK和OEK由主机数据服务124生成并提供给订阅者验证服务122。然后订阅者验证服务122生成会话回复消息218并将其发送回交通工具通信管理器112。会话回复消息218包括公共OAK和OEK(并且在一些实施方案中,包括任何可用可选服务的指示),并且由订阅者验证私有密钥进行签署。对于订阅者验证服务122和主机数据服务124未被集成的实施方案,会话回复消息218还可包括主机数据服务124的网络地址。在一个此类实施方案中,主机数据服务124的网络地址可基于与协议ID和/或客户端ID相关联的订阅状态信息。
应当注意,交通工具通信管理器112再次不接收与公共OAK和OEK相关联的任何私有密钥,并且因此没有理由被配置为存储与公共OAK和OEK相关联的任何私有密钥。此外,因为使用对应于EPK 114的订阅者验证私有密钥来对会话回复消息218进行签署,所以交通工具通信管理器112可如219处所示认证正从有效源接收会话回复消息218。
一旦交通工具通信管理器112接收到公共OAK和OEK,订阅验证序列210就完成,并且会话发起序列230可开始。会话发起序列230从232开始,其中交通工具通信管理器112在交通工具110上生成密钥导出密钥(KDK)。交通工具通信管理器112还可在此时确定其将在会话期间选择使用哪些任何可选服务。使用公共OEK对KDK进行加密。初始化请求消息234由交通工具通信管理器112生成,该初始化请求消息包括加密KDK(并且在一些实施方案中,包括任何选定的可选服务的指示)。初始化请求消息234被传输到主机数据服务124。在主机数据服务124和订阅者验证服务122被集成的一些实施方案中,初始化请求消息234可被传输回与会话请求213被传输到的网络地址相同的网络地址。在主机数据服务124和订阅者验证服务122未被集成的其他实施方案中,初始化请求消息234可被传输到由会话回复消息218中的订阅者验证服务122指示的网络地址。如果适用的话,主机数据服务124在接收到初始化请求消息234时,将使用对应于公共OEK的私有OEK来解密KDK、提取KDK并识别可选服务的选择。在236处,主机数据服务124然后可通过将初始化响应消息237发送回交通工具通信管理器112来确认接收到KDK。初始化响应消息237还可确认选择可选服务。初始化响应消息237由主机数据服务124使用私有OAK进行签署,使得当交通工具通信管理器112接收到初始化响应消息237时,其可如238处所示使用其接收的公共OAK来验证正从有效源接收初始化响应消息237。
此时,在会话初始化序列230中,交通工具通信管理器112和主机数据服务124都将拥有共享的信息项KDK,该信息项最初是在会话初始化序列230开始时在交通工具上生成的。从这一点来讲,交通工具通信管理器112和主机数据服务124将各自独立地生成匹配的对称密钥,在本文中被称为消息认证密钥(MAK)。更具体地讲,交通工具通信管理器112如240处所示将KDK应用于密钥导出功能(KDF)以便生成MAK。在交通工具110上生成的MAK由交通工具通信管理器112本地存储。如242处所示,主机数据服务124还将KDK应用于同一KDF,以便生成由主机数据服务124本地存储的相同消息认证密钥(MAK)。因此,主机数据服务124和交通工具通信管理器112将在都拥有相同MAK而不必通过网络105传输MAK的情况下完成会话发起序列230。在一些实施方案中,除了输入KDK之外,KDF还可输入主机数据服务124和交通工具通信管理器112都已知的附加数据作为用于生成MAK的种子数据。例如,在一些实施方案中,KDF可输入一个或多个参数(诸如但不限于初始化请求消息234的时间戳、初始化响应消息237的时间戳、应用于初始化响应消息237的签名和/或主机数据服务124的网络地址)作为附加种子数据。包括初始化请求消息234和初始化响应消息237的时间戳具有防止捕获和重放攻击的优点。例如,可认为消息仅在有限的持续时间内有效,并且时间戳的改变将使应用于那些消息的签名失效。
在会话发起序列230完成时,交通工具通信管理器112和主机数据服务124将都拥有共享MAK,并且认证的数据服务交换可如250处所示开始以来回发送数据服务信息。对于该会话的剩余部分,交通工具通信管理器112可使用MAK来保护数据服务DL消息253(如252处所示),并且主机数据服务124可使用相同MAK来认证接收的数据服务DL消息253(如254处所示)。类似地,主机数据服务124可保护数据服务UL消息256(如255处所示),并且交通工具通信管理器112可使用MAK来认证接收的数据服务UL消息256(如257处所示)。换句话讲,为了保护消息,MAK用于将数据合并到DL和UL消息中,这些消息可由接收者处理以使用接收者的MAK本地副本来确认消息发送者的身份。在一些实施方案中,用于认证数据服务UL和DL消息的认证算法可应用使用MAK计算的基于散列的消息认证码(HMAC)的前128位。可非常快速地执行这种对称加密算法,使得认证过程不会产生任何显著的延迟问题。
不需要在交通工具110上存储私有密钥就可实现到达共享MAK的整个过程,但仍然需要提供双向真实性和安全性。订阅者验证服务122和主机数据服务124可被集成,或者另选地由不同实体和硬件分开和提供。此外,MAK对于单个通信会话的长度是有效的。一旦连接丢失,会话就结束,并建立新的MAK。
图3是示出本公开一个实施方案的交通工具通信管理器112的框图。如上所述,在一些实施方案中,交通工具通信管理器112的元件可使用离散的硬件部件来实施。在其他实施方案中,交通工具通信管理器112的一个或多个元件可通过处理交通工具110上的硬件来虚拟化和执行。例如,在交通工具110包括飞机的情况下,本文所述的交通工具通信管理器112可在安装在飞机上的通信管理单元(CMU)装置内或经由机载处理硬件执行的通信管理功能(CMF)内实现。
在图3所示的实施方案中,交通工具通信管理器112包括处理器310,该处理器耦接到存储器312并且被编程用于执行代码,以执行本公开所述的交通工具通信管理器的功能。处理器310可访问其中嵌入了EPK 114的数据存储硬件装置311。处理器耦接到至少一个无线数据链路收发器330,通过该无线数据链路收发器建立与网络105的无线通信链路104。对于网络105包括IP网络的实施方案,交通工具通信管理器112包括IP栈320,交通工具通信管理器112通过该IP栈传输和接收经由链路104的通信量。在一个实施方案中,交通工具通信管理器112还包括交通工具数据服务协议340,该交通工具数据服务协议可存储在存储器312中并由处理器310执行,以进行归属于交通工具通信管理器112的订阅验证序列210、会话发起序列230和数据服务交换250。交通工具通信管理器112还可包括至少一个认证和加密功能350,该至少一个认证和加密功能存储在存储器312中并由处理器310执行,以进行用于进行订阅验证序列210、会话发起序列230和数据服务交换250的消息签署、认证、加密和解密过程。此外,如图3所示,交通工具通信管理器112还包括临时密钥库360(其可位于存储器312内),用于存储在整个订阅验证序列210、会话发起序列230和数据服务交换250中使用的公共OAK和OEK、KDK和MAK密钥。虽然EPK 114保持嵌入交通工具通信管理器内以供长期使用,但是可在数据服务会话完成之后丢弃存储在密钥库中的密钥。
图4是示出本公开一个实施方案的数据服务系统120的框图,其中订阅者验证服务122和主机数据服务124包括集成实施。也就是说,在该实施方案中,订阅服务提供商和托管端点交通工具数据服务服务器的提供商是相同的。
在图4所示的实施方案中,数据服务系统120包括处理器410,该处理器耦接到存储器412并且被编程用于执行代码,以执行本公开所述的数据服务系统120的功能。处理器410可访问其中安全地存储订阅者验证私有密钥416的私有密钥库414。在实施方案中,私有密钥库414包括安全硬件装置库或芯片,该安全硬件装置库或芯片包括被设计为以加密格式存储私有密钥的保护机制。
在一个实施方案中,当需要使用私有密钥对消息进行加密、解密、签署或认证时,该消息被发送到私有密钥库414并由私有密钥库414进行内部处理,该私有密钥库随后生成使用适当的私有密钥进行加密、解密、签署或认证的输出。在一个实施方案中,私有密钥库414针对由订阅者验证服务122识别的每个相应EPK 114存储相关订阅者验证私有密钥。如图4所示,该特定集成实施方案中的私有密钥库414还存储与传输到交通工具通信管理器112的公共OAK和OEK密钥相关联的操作私有密钥418。操作私有密钥418可由处理器410以与针对订阅者验证私有密钥416描述的相同方式应用于消息。
处理器410耦接到至少一个网络接口440,通过该网络接口建立与网络105的通信链路106。对于网络105包括IP网络的实施方案,数据服务系统120包括IP栈420,通过该IP栈传输和接收经由链路106的通信量。在一个实施方案中,数据服务系统120还包括交通工具数据服务协议455,该交通工具数据服务协议可存储在存储器412中并由处理器410执行,以进行归属于数据服务系统120的订阅验证序列210、会话发起序列230和数据服务交换250。此外,如图4所示,数据服务系统120还包括临时密钥库460(其可位于存储器412内),用于存储在整个订阅验证序列210、会话发起序列230和数据服务交换250中使用的公共OAK和OEK、KDK和MAK密钥。数据服务系统120还可包括至少一个认证和KDK解密功能465,该至少一个认证和KDK解密功能存储在存储器412中并由处理器410执行,以使用与消息签署、认证和KDK密码过程相关联的密钥来进行这些的解码过程。
在一个实施方案中,数据服务系统120包括订阅验证功能470,该订阅验证功能可存储在存储器412中并由处理器410执行,以在订阅验证序列的215处执行订阅状态和选项检查。在一个实施方案中,订阅状态和选项信息存储在存储器412中,该存储器可在一定周期基础上更新。然后,订阅验证功能470可从存储器412访问该信息。在其他实施方案中,订阅验证功能470可与另一订阅状态和选项信息通信(诸如,经由网络105),以便验证交通工具可用的订阅状态和可选服务。在一些实施方案中,订阅验证功能470可利用协议ID和/或客户端ID来检索关于交通工具可用的订阅状态和可选服务的信息。交通工具数据服务450可包括多个功能,这些功能由处理器410执行并且/或者分布在其他处理系统中,用于传送由交通工具110的操作者订阅的交通工具数据服务。也就是说,与交通工具通信管理器112交换的数据服务DL消息253和数据服务UL消息256由交通工具数据服务450处理,以向交通工具110提供其订阅的数据。例如,在交通工具110包括飞机并且数据服务系统120提供ACARS数据服务的情况下,交通工具数据服务450是实际执行并提供ACARS数据服务的主机数据服务124的元件。
图5和图6是示出本公开一个实施方案的数据服务系统120的框图,其中订阅者验证服务122和主机数据服务124不被集成,而是完全单独的服务。也就是说,订阅者验证服务112和主机数据服务124的功能是分开的。在该实施方案中,订阅者验证服务122可从主机数据服务124接收公共OEK和OAK(使得其可将公共OEK和OAK转发到交通工具110,以完成订阅验证序列210),但不接收反而被主机数据服务124严格维护的相关私有OEK和OAK。这种配置具有从主机数据服务124的角度提供端到端安全性的优点,因为订阅者验证服务122不在循环中并且不涉及数据服务DL和UL消息的通信,即使订阅者验证服务122仍将首先验证主机数据服务124被授权与特定交通工具110进行数据服务交换也是如此。主机数据服务124的操作者将生成并维护公共和私有OEK和OAK。
图5是示出用于此类实施方案的订阅者验证服务122的框图。在图5所示的实施方案中,订阅者验证服务122包括处理器510,该处理器耦接到存储器512并且被编程用于执行代码,以执行本公开所述的订阅者验证服务122的功能。处理器510可访问其中安全地存储订阅者验证私有密钥516的私有密钥库514。私有密钥库514包括安全硬件装置库或芯片,该安全硬件装置库或芯片包括被设计为以加密格式存储私有密钥的保护机制,诸如相对于图4和私有密钥库414所述。
在一个实施方案中,当需要使用私有密钥对消息进行签署或认证时,该消息被发送到私有密钥库514并由私有密钥库514进行内部处理,该私有密钥库随后生成使用适当的私有密钥进行签署或认证的输出。在一个实施方案中,私有密钥库514针对由订阅者验证服务122识别的每个相应EPK 114存储相关订阅者验证私有密钥。处理器510耦接到至少一个网络接口540,通过该网络接口建立与网络105的一个或多个通信链路106。对于网络105包括IP网络的实施方案,订阅者验证服务122包括IP栈520,通过该IP栈传输和接收经由链路106的通信量。在一个实施方案中,订阅者验证服务122还包括交通工具数据服务协议555,该交通工具数据服务协议可存储在存储器412中并由处理器410执行,以进行归属于订阅者验证服务122的订阅验证序列210。此外,如图5所示,订阅者验证服务122还包括临时密钥库560(其可位于存储器512内),用于存储在订阅验证序列210期间使用的公共OAK和OEK密钥。订阅者验证服务122还可包括至少一个认证功能565,该至少一个认证功能存储在存储器512中并由处理器510执行,以使用公共密钥来进行消息签署和认证过程。
在一个实施方案中,订阅者验证服务122包括订阅验证功能570,该订阅验证功能可存储在存储器512中并由处理器510执行,以在订阅验证序列210的215处执行订阅状态和选项检查。在一个实施方案中,订阅状态和选项信息存储在存储器512中,该存储器可在一定周期基础上更新。然后,订阅验证功能570可从存储器512访问该信息。在其他实施方案中,订阅验证功能570可与另一订阅状态和选项信息通信(诸如,经由网络105),以便验证交通工具可用的订阅状态和可选服务。在一些实施方案中,订阅验证功能570可利用协议ID和/或客户端ID来检索关于交通工具可用的订阅状态和可选服务的信息。
图6是示出用于非集成实施方案的主机数据服务124的框图。在图6所示的实施方案中,主机数据服务124包括处理器610,该处理器耦接到存储器612并且被编程用于执行代码,以执行本公开所述的主机数据服务124的功能。处理器610可访问私有密钥库614,在该私有密钥库中安全地存储与传输到交通工具通信管理器112的公共OAK和OEK密钥相关联的操作私有密钥518。私有密钥库614包括安全硬件装置库或芯片,该安全硬件装置库或芯片包括被设计为以加密格式存储私有密钥的保护机制,诸如相对于图4和私有密钥库414所述。
在一个实施方案中,当需要使用私有密钥对消息进行签署或认证或KDK解密时,该消息被发送到私有密钥库614并由私有密钥库614进行内部处理,该私有密钥库随后生成使用适当的私有密钥进行解密、签署和/或认证的输出。在一个实施方案中,私有密钥库614针对用于主机数据服务124的每组公共OAK和OEK密钥存储相关私有OAK和OEK密钥。处理器610耦接到至少一个网络接口640,通过该网络接口建立与网络105的一个或多个通信链路106。对于网络105包括IP网络的实施方案,主机数据服务124包括IP栈620,通过该IP栈传输和接收经由链路106的通信量。在一个实施方案中,主机数据服务124还包括交通工具数据服务协议555,该交通工具数据服务协议可存储在存储器412中并由处理器410执行,以进行归属于主机数据服务124的会话发起序列230和数据服务交换250。此外,如图6所示,主机数据服务124还包括临时密钥库660(其可位于存储器612内),用于存储在会话发起序列230和数据服务交换250期间使用的公共OAK和OEK密钥、KDK和MAK。主机数据服务124还可包括至少一个认证和KDK解密功能665,该至少一个认证和KDK解密功能存储在存储器612中并由处理器610执行,以使用公共密钥来进行消息签署、认证和KED解密过程。
主机数据服务124还包括交通工具数据服务650,该交通工具数据服务可包括多个功能,这些功能由处理器610执行并且/或者分布在其他处理系统中,用于传送由交通工具110的操作者订阅的交通工具数据服务。也就是说,与交通工具通信管理器112交换的数据服务DL消息253和数据服务UL消息256由交通工具数据服务650处理,以向交通工具110提供其订阅的数据。例如,在交通工具110包括飞机并且数据服务系统120提供ACARS数据服务的情况下,交通工具数据服务650是实际执行并提供ACARS数据服务的主机数据服务124的元件。
示例性实施方案
实施例1包括一种位于交通工具上的交通工具通信管理器装置,该装置包括:存储器,该存储器包括存储固定嵌入式公共密钥的非易失性存储器装置,其中该嵌入式公共密钥是与不在交通工具上的数据服务系统相关联的公共-私有密钥对中的公共密钥;与无线数据链路收发器通信的处理器;由处理器执行的交通工具数据服务协议,其中该交通工具数据服务协议经由无线数据链路收发器发起与数据服务系统进行数据服务交换的通信会话;其中该交通工具数据服务协议包括会话验证序列,该会话验证序列使处理器:将会话请求消息传输到数据服务系统;以及使用嵌入式公共密钥验证从数据服务系统接收的会话回复请求消息的真实性,其中该会话回复消息包括公共操作认证密钥、公共操作加密密钥,并且用与嵌入式公共密钥相关联的订阅者验证私有密钥进行签署;其中该交通工具数据服务协议包括会话发起序列,该会话发起序列使处理器:将发起请求消息传输到数据服务系统,该会话请求消息包括在交通工具上生成的密钥导出密钥,其中使用公共操作加密密钥对该发起请求消息中的密钥导出密钥进行加密;使用公共操作认证密钥验证从数据服务系统接收的发起响应消息的真实性;以及响应于肯定地验证发起响应消息,将密钥导出密钥应用于密钥导出功能以生成消息认证密钥;其中该处理器使用消息认证密钥认证在通信会话期间从主机数据服务接收的数据服务上行链路消息。
实施例2包括根据实施例1所述的装置,其中处理器使用消息认证密钥来保护在通信会话期间发送到数据服务系统的主机数据服务的数据服务下行链路消息。
实施例3包括根据实施例1至2中任一项所述的装置,其中会话请求消息包括识别存储在存储器中的嵌入式公共密钥的协议标识符(ID)。
实施例4包括根据实施例1至3中任一项所述的装置,其中会话回复消息还包括交通工具通信管理器可用的一个或多个可选服务的指示。
实施例5包括根据实施例1至4中任一项所述的装置,其中数据服务系统生成消息认证密钥的副本,并且使用消息认证密钥的副本来保护数据服务上行链路消息。
实施例6包括根据实施例1至5中任一项所述的装置,其中数据服务系统包括订阅验证服务和主机数据服务,其中交通工具通信管理器在会话验证序列期间与订阅验证服务通信,并且其中交通工具通信管理器在会话发起序列期间与主机数据服务通信。
实施例7包括根据实施例6所述的装置,其中会话验证序列可通过第一网络地址访问并且主机数据服务可通过第二网络地址访问,其中通过会话回复消息将第二网络地址传送到交通工具通信管理器。
实施例8包括根据实施例7所述的装置,其中无线数据链路收发器被配置为将处理器通信地耦接到网络,其中订阅验证服务和主机数据服务通信地耦接到网络。
实施例9包括根据实施例1至8中任一项所述的装置,其中交通工具是包括执行交通工具数据服务协议的通信管理单元或通信管理功能的飞机。
实施例10包括一种用于向交通工具提供对数据服务的访问的交通工具数据服务系统,该交通工具数据服务系统包括:与网络接口通信的处理器;耦接到处理器的私有密钥库装置;由处理器执行的交通工具数据服务协议,其中交通工具数据服务协议经由网络接口建立与交通工具上的交通工具通信管理器进行数据服务交换的通信会话;其中交通工具数据服务协议包括会话验证序列,该会话验证序列使处理器:输入从交通工具接收的会话请求消息;以及响应于会话请求消息而将会话回复消息发送到交通工具,其中会话回复消息包括公共操作认证密钥、公共操作加密密钥,并使用与存储在交通工具通信管理器内的嵌入式公共密钥相关联的订阅者验证私有密钥进行签署。
实施例11包括根据实施例10所述的数据服务系统,其中会话验证序列还使处理器:确定交通工具的订阅状态;其中基于订阅状态从主机数据服务检索公共操作认证密钥和公共操作加密密钥。
实施例12包括根据实施例10至11中任一项所述的数据服务系统,其中会话验证序列使处理器基于在会话请求消息中从交通工具接收的至少一个标识符来确定交通工具的订阅状态。
实施例13包括根据实施例10至12中任一项所述的数据服务系统,其中会话验证序列使处理器基于在会话请求消息中从交通工具接收的至少一个标识符来确定交通工具通信管理器可用的一个或多个可选服务的可用性;并且其中会话回复消息还包括交通工具通信管理器可用的一个或多个可选服务的指示。
实施例14包括根据实施例10至13中任一项所述的数据服务系统,其中数据服务系统包括订阅验证服务和主机数据服务,其中交通工具通信管理器在会话验证序列期间与订阅验证服务通信。
实施例15包括根据实施例14所述的数据服务系统,其中交通工具通信管理器在会话发起序列期间与主机数据服务通信,其中会话发起序列包括:从自交通工具通信管理器接收的初始化请求消息中提取密钥导出密钥,其中使用公共操作加密密钥对初始化请求消息中的密钥导出密钥进行加密;响应于成功地提取密钥导出密钥,将初始化响应消息传输到交通工具通信管理器,使用私有操作认证密钥对初始化响应消息进行签署;将密钥导出密钥应用于密钥导出功能以生成消息认证密钥;其中主机数据服务使用消息认证密钥来保护在通信会话期间从交通工具通信管理器接收的数据服务上行链路消息。
实施例16包括根据实施例15所述的数据服务系统,其中主机数据服务还使用消息认证密钥来认证在通信会话期间发送到交通工具通信管理器的数据服务下行链路消息。
实施例17包括根据实施例15至16中任一项所述的数据服务系统,其中交通工具通信管理器生成消息认证密钥的副本,并且使用消息认证密钥的副本来保护数据服务下行链路消息。
实施例18包括根据实施例15至17中任一项所述的数据服务系统,其中会话验证序列可通过第一网络地址访问,并且主机数据服务可通过第二网络地址访问,其中通过会话回复消息将第二网络地址传送到交通工具通信管理器。
实施例19包括根据实施例15至18中任一项所述的数据服务系统,其中交通工具由无线数据链路并通过网络通信地耦接到数据服务系统,其中订阅验证服务和主机数据服务通信地耦接到网络。
实施例20包括根据实施例15至19中任一项所述的数据服务系统,其中交通工具是包括实施交通工具通信管理器的通信管理单元或通信管理功能的飞机。
在各种替代实施方案中,本公开全文描述的系统和/或装置元件、方法步骤或示例性具体实施(例如,诸如但不限于以下任一者:交通工具通信管理器、数据服务系统订阅者验证服务、主机数据服务、公共密钥存储、私有密钥库、数据服务协议、网络接口、认证和加密功能、订阅验证功能或其任一者的子部分)可至少部分地使用一个或多个计算机系统、现场可编程门阵列(FPGA)或类似装置来实施,所述类似装置包括耦接到存储器并执行代码以实现那些元件、过程或实施例的处理器,所述代码存储在非暂态硬件数据存储装置上。因此,本公开的其他实施方案可包括以下元件:该元件包括驻留在计算机可读介质上的程序指令,这些程序指令在由这类计算机系统实施时,使计算机系统能够实施本文描述的实施方案。如本文所用,术语“计算机可读介质”是指具有非暂态物理形式的有形存储器存储装置。这类非暂态物理形式可包括计算机存储装置,诸如但不限于穿孔卡、磁盘或磁带、任何光学数据存储系统、闪存只读存储器(ROM)、非易失性ROM、可编程ROM(PROM)、可擦除可编程ROM(E-PROM)、随机存取存储器(RAM),或者任何其他形式的永久、半永久或临时存储器存储系统或具有物理有形形式的装置。程序指令包括但不限于由计算机系统处理器执行的计算机可执行指令以及硬件描述语言,诸如超高速集成电路(VHSIC)硬件描述语言(VHDL)。
如本文所用,术语诸如“服务器”、“系统”、“服务”、“管理器”、“单元”、“收发器”、“电路”、“存储器”、“模块”、“接口”和“栈”各自是指本领域技术人员将认识和理解的非通用装置元件,并且在本文中不用作用于调用35USC 112(f)目的的临时词或临时术语。
尽管本文已说明和描述了特定实施方案,但本领域的普通技术人员将理解,经计算以实现相同目的的任何布置可替代所示的特定实施方案。本申请旨在涵盖所呈现实施方案的任何改编或变化。因此,显而易见的是,实施方案仅受权利要求书及其等同物限制。

Claims (3)

1.一种位于交通工具上的交通工具通信管理器装置(112),所述装置(112)包括:
存储器,所述存储器包括存储固定嵌入式公共密钥(114)的非易失性存储器装置,其中所述嵌入式公共密钥(114)是与不在所述交通工具上的数据服务系统(120)相关联的公共-私有密钥对中的公共密钥;
处理器(310),所述处理器(310)与无线数据链路收发器(330)通信;
交通工具数据服务协议(340),所述交通工具数据服务协议(340)由所述处理器(310)执行,其中所述交通工具数据服务协议(340)经由所述无线数据链路收发器(330)发起与所述数据服务系统(120)进行数据服务交换的通信会话;
其中所述交通工具数据服务协议(340)包括会话验证序列(210),所述会话验证序列(210)使所述处理器(310):
将会话请求消息(213)传输到所述数据服务系统(120);以及
使用所述嵌入式公共密钥(114)来验证从所述数据服务系统(120)接收的会话回复消息(218)的真实性,其中所述会话回复消息(218)包括公共操作认证密钥、公共操作加密密钥,并且用与所述嵌入式公共密钥(114)相关联的订阅者验证私有密钥进行签署;
其中所述交通工具数据服务协议(340)包括会话发起序列(230),所述会话发起序列(230)使所述处理器(310):
将发起请求消息(234)传输到所述数据服务系统(120),所述会话请求消息(213)包括在所述交通工具(110)上生成的密钥导出密钥,其中使用所述公共操作加密密钥对所述发起请求消息(234)中的所述密钥导出密钥进行加密;
使用所述公共操作认证密钥来验证从所述数据服务系统(120)接收的发起响应消息(237)的真实性;以及
响应于肯定地验证所述发起响应消息(237),将所述密钥导出密钥应用于密钥导出功能以生成消息认证密钥;
其中所述处理器(310)使用所述消息认证密钥来认证在所述通信会话期间从主机数据服务(124)接收的数据服务上行链路消息;
其中所述数据服务系统(120)生成所述消息认证密钥的副本,并且使用所述消息认证密钥的所述副本来保护所述数据服务上行链路消息。
2.根据权利要求1所述的装置(112),其中所述数据服务系统(120)包括订阅验证服务(122)和所述主机数据服务(124),其中所述交通工具通信管理器(112)在所述会话验证序列(210)期间与所述订阅验证服务(122)通信,并且其中所述交通工具通信管理器(112)在所述会话发起序列(230)期间与所述主机数据服务(124)通信。
3.一种用于向交通工具(110)提供对数据服务的访问的数据服务系统(120),所述交通工具数据服务系统(120)包括:
处理器(410),所述处理器(410)与网络接口(440)通信;
私有密钥库装置(414),所述私有密钥库装置(414)耦接到所述处理器(410);
交通工具数据服务协议(455),所述交通工具数据服务协议(455)由所述处理器(410)执行,其中所述交通工具数据服务协议(455)经由所述网络接口(440)建立与所述交通工具(110)上的交通工具通信管理器(112)进行数据服务交换的通信会话;
其中所述交通工具数据服务协议(455)包括会话验证序列(210),所述会话验证序列(210)使所述处理器:
输入从所述交通工具接收的会话请求消息(213);以及
将会话回复消息(218)发送到所述交通工具(110),其中所述会话回复消息(218)包括公共操作认证密钥、公共操作加密密钥,并且使用与所述嵌入式公共密钥(114)相关联的订阅者验证私有密钥(416)进行签署;
其中所述公共操作认证密钥和所述公共操作加密密钥从主机数据服务(124)检索;
其中所述交通工具通信管理器(112)在会话发起序列(230)期间与所述主机数据服务(124)通信,所述会话发起序列(230)使所述处理器:
从自所述交通工具通信管理器(112)接收的初始化请求消息(234)中提取密钥导出密钥,其中使用所述公共操作加密密钥对所述初始化请求消息(234)中的所述密钥导出密钥进行加密;
响应于成功地提取所述密钥导出密钥,将初始化响应消息(237)传输到所述交通工具通信管理器(112),使用私有操作认证密钥对所述初始化响应消息(237)进行签署;
将所述密钥导出密钥应用于密钥导出功能以生成消息认证密钥;
其中所述主机数据服务(124)使用所述消息认证密钥来保护在所述通信会话期间发送到所述交通工具通信管理器(112)的数据服务上行链路消息,一种位于交通工具上的交通工具通信管理器装置(112),所述装置(112)包括:
存储器,所述存储器包括存储固定嵌入式公共密钥(114)的非易失性存储器装置,其中所述嵌入式公共密钥(114)是与不在所述交通工具上的数据服务系统(120)相关联的公共-私有密钥对中的公共密钥;
处理器(310),所述处理器(310)与无线数据链路收发器(330)通信;
交通工具数据服务协议(340),所述交通工具数据服务协议(340)由所述处理器(310)执行,其中所述交通工具数据服务协议(340)经由所述无线数据链路收发器(330)发起与所述数据服务系统(120)进行数据服务交换的通信会话;
其中所述交通工具数据服务协议(340)包括会话验证序列(210),所述会话验证序列(210)使所述处理器(310):
将会话请求消息(213)传输到所述数据服务系统(120);以及
使用所述嵌入式公共密钥(114)来验证从所述数据服务系统(120)接收的会话回复消息(218)的真实性,其中所述会话回复消息(218)包括公共操作认证密钥、公共操作加密密钥,并且用与所述嵌入式公共密钥(114)相关联的订阅者验证私有密钥进行签署;
其中所述交通工具数据服务协议(340)包括会话发起序列(230),所述会话发起序列(230)使所述处理器(310):
将发起请求消息(234)传输到所述数据服务系统(120),所述会话请求消息(213)包括在所述交通工具(110)上生成的密钥导出密钥,其中使用所述公共操作加密密钥对所述发起请求消息(234)中的所述密钥导出密钥进行加密;
使用所述公共操作认证密钥来验证从所述数据服务系统(120)接收的发起响应消息(237)的真实性;以及
响应于肯定地验证所述发起响应消息(237),将所述密钥导出密钥应用于密钥导出功能以生成消息认证密钥;
其中所述处理器(310)使用所述消息认证密钥来认证在所述通信会话期间从所述主机数据服务(124)接收的数据服务上行链路消息。
CN201910332494.6A 2018-05-03 2019-04-24 用于基于安全订阅的交通工具数据服务的系统和方法 Pending CN110446203A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/970,521 US10715511B2 (en) 2018-05-03 2018-05-03 Systems and methods for a secure subscription based vehicle data service
US15/970,521 2018-05-03

Publications (1)

Publication Number Publication Date
CN110446203A true CN110446203A (zh) 2019-11-12

Family

ID=66349391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910332494.6A Pending CN110446203A (zh) 2018-05-03 2019-04-24 用于基于安全订阅的交通工具数据服务的系统和方法

Country Status (3)

Country Link
US (2) US10715511B2 (zh)
EP (1) EP3565213B1 (zh)
CN (1) CN110446203A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111954168A (zh) * 2020-08-27 2020-11-17 深圳成谷智能科技有限公司 一种实现差异化lte-v广播消息的方法及装置
CN115039389A (zh) * 2020-02-26 2022-09-09 国际商业机器公司 计算环境中的安全密钥交换
CN115580867A (zh) * 2021-06-21 2023-01-06 动态Ad有限责任公司 运载工具服务订户系统、用于该系统的方法及存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10715511B2 (en) 2018-05-03 2020-07-14 Honeywell International Inc. Systems and methods for a secure subscription based vehicle data service
US10819689B2 (en) * 2018-05-03 2020-10-27 Honeywell International Inc. Systems and methods for encrypted vehicle data service exchanges
CN112152791B (zh) * 2019-06-27 2021-12-03 华为技术有限公司 一种证书更新方法以及相关设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104170312A (zh) * 2011-12-15 2014-11-26 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
CN104821930A (zh) * 2014-02-03 2015-08-05 塔塔咨询服务公司 计算机实施的物联网数据报传输轻型认证系统和方法
US20160149899A1 (en) * 2014-11-21 2016-05-26 Dropbox, Inc. System and method for non-replayable communication sessions
US20160241389A1 (en) * 2015-02-13 2016-08-18 Eric Le Saint Confidential communication management
CN106922216A (zh) * 2014-11-03 2017-07-04 高通股份有限公司 用于无线通信的装置和方法
WO2017147207A1 (en) * 2016-02-22 2017-08-31 Continental Automotive Systems, Inc. Method to establish and update keys for secure in-vehicle network communication

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4874942A (en) 1987-10-26 1989-10-17 Clauser John F Rotation, acceleration, and gravity sensors using quantum-mechanical matter-wave interferometry with neutral atoms and molecules
US4992656A (en) 1987-10-26 1991-02-12 Clauser John F Rotation, acceleration, and gravity sensors using quantum-mechanical matter-wave interferometry with neutral atoms and molecules
US7194618B1 (en) * 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US6677888B2 (en) 2001-08-09 2004-01-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
DE10309817A1 (de) 2003-03-05 2004-09-23 Francotyp-Postalia Ag & Co. Kg Verfahren zum sicheren Datenaustausch
US8245032B2 (en) 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
EP1735945B1 (en) * 2004-04-02 2009-08-05 Research In Motion Limited Deploying and provisioning wireless handheld devices
US7512714B2 (en) 2004-08-31 2009-03-31 Honeywell International Inc. System and method for transmitting ACARS messages over a TCP/IP data communication link
FR2879388B1 (fr) 2004-12-15 2007-03-16 Sagem Procede de transmission securisee, systeme, pare-feu et routeur le mettant en oeuvre
ATE527656T1 (de) 2005-02-01 2011-10-15 Univ Leland Stanford Junior Kinematische sensoren mit atominterferometerphasen
US20070067620A1 (en) * 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
US20090006926A1 (en) 2005-12-16 2009-01-01 Nxp B.V. Device Providing Selective Error Correction Data Reception
US7561574B2 (en) 2006-02-23 2009-07-14 Computer Associates Think, Inc. Method and system for filtering packets within a tunnel
JP4862202B2 (ja) 2006-03-08 2012-01-25 独立行政法人情報通信研究機構 中性原子のトラップ装置
US8281387B2 (en) 2006-06-30 2012-10-02 Intel Corporation Method and apparatus for supporting a virtual private network architecture on a partitioned platform
US7930543B2 (en) * 2006-08-18 2011-04-19 Medtronic, Inc. Secure telemetric link
US8102999B2 (en) * 2006-08-18 2012-01-24 Medtronic, Inc. Secure telemetric link
US7940933B2 (en) * 2006-08-18 2011-05-10 Medtronic, Inc. Secure telemetric link
WO2008085579A2 (en) 2006-10-25 2008-07-17 Spyrus, Inc. Method and system for deploying advanced cryptographic algorithms
GB0623101D0 (en) 2006-11-20 2006-12-27 British Telecomm Secure network architecture
US7952999B1 (en) * 2007-05-08 2011-05-31 Juniper Networks, Inc. Feedback control of processor use in virtual systems
FR2921221B1 (fr) 2007-09-13 2009-12-11 Airbus France Routeur acars pour applications avioniques distantes
US7835734B2 (en) 2007-09-20 2010-11-16 Honeywell International Inc. System and method for wireless routing of data from an aircraft
EP2335377A1 (en) * 2008-09-03 2011-06-22 Alcatel-Lucent USA Inc. Online charging correlation in ims networks
US8468355B2 (en) * 2008-12-19 2013-06-18 University Of South Carolina Multi-dimensional credentialing using veiled certificates
US8510811B2 (en) 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
US9332379B2 (en) * 2009-12-21 2016-05-03 Bce Inc. Method and system for obtaining location information regarding a device in a wireless network
US8811616B2 (en) * 2010-04-12 2014-08-19 Flight Focus Pte. Ltd. Secure aircraft data channel communication for aircraft operations
US20110255506A1 (en) 2010-04-19 2011-10-20 Honeywell International Inc. Systems and methods for integration of ip-based data link management in existing avionics architectures
CN105760716B (zh) * 2010-05-19 2018-12-14 谷歌有限责任公司 电子证书管理
WO2012109738A1 (en) 2011-02-17 2012-08-23 Gedex Inc. Gravity g radiometer and methods for measuring gravity gradients
US8881294B2 (en) 2011-02-18 2014-11-04 Honeywell International Inc. Methods and systems for securely uploading files onto aircraft
US8935691B2 (en) * 2011-09-19 2015-01-13 Mourad Ben Ayed Program store for updating electronic devices
US9160539B1 (en) 2011-09-30 2015-10-13 Emc Corporation Methods and apparatus for secure, stealthy and reliable transmission of alert messages from a security alerting system
US8812837B2 (en) * 2012-06-01 2014-08-19 At&T Intellectual Property I, Lp Apparatus and methods for activation of communication devices
US8688987B2 (en) 2012-07-30 2014-04-01 Honeywell International Inc. Secure key distribution with general purpose mobile device
US9355277B2 (en) * 2012-08-31 2016-05-31 Ncr Corporation Installable secret functions for a peripheral
US9134450B2 (en) 2013-01-07 2015-09-15 Muquans Cold atom gravity gradiometer
US10321310B1 (en) * 2013-06-04 2019-06-11 Rockwell Collins, Inc. Secure authentication of mobile devices using sensor transfer of keying material
US9730268B2 (en) 2013-06-07 2017-08-08 Apple Inc. Communication between host and accessory devices using accessory protocols via wireless transport
US9369548B2 (en) * 2013-06-25 2016-06-14 The Boeing Company Arinc 629 ethernet converter
US9694903B2 (en) 2013-06-27 2017-07-04 Airbus Operations (Sas) Secure aircraft-based mobile device connectivity systems and methods
US9185641B2 (en) * 2013-07-16 2015-11-10 Qualcomm Innovation Center, Inc. Using discoverable peer-to-peer services to allow remote onboarding of headless devices over a Wi-Fi network
US8966074B1 (en) 2013-09-13 2015-02-24 Network Kinetix, LLC System and method for real-time analysis of network traffic
US9444818B2 (en) * 2013-11-01 2016-09-13 Intuit Inc. Method and system for automatically managing secure communications in multiple communications jurisdiction zones
US9467477B2 (en) * 2013-11-06 2016-10-11 Intuit Inc. Method and system for automatically managing secrets in multiple data security jurisdiction zones
US10021563B2 (en) * 2014-04-29 2018-07-10 Alcatel Lucent Enhanced authentication for provision of mobile services
US20170111692A1 (en) 2014-05-20 2017-04-20 Lg Electronics Inc. Broadcasting transmission device, method for operating broadcasting transmission device, broadcasting reception device, and method for operating broadcasting reception device
US9215228B1 (en) * 2014-06-17 2015-12-15 Cisco Technology, Inc. Authentication of devices having unequal capabilities
EP3185506A4 (en) 2014-08-22 2018-04-18 LG Electronics Inc. Broadcast signal transmitting method, broadcast signal transmitting device, broadcast signal receiving method, and broadcast signal receiving device
US9380044B2 (en) * 2014-09-10 2016-06-28 Cisco Technology, Inc. Supporting differentiated secure communications among heterogeneous electronic devices
US9672260B2 (en) 2014-10-07 2017-06-06 Google Inc. Systems and methods for updating data across multiple network architectures
EP3412514B1 (en) * 2014-11-12 2019-12-04 Panasonic Intellectual Property Corporation of America Update management method, update management device, and control program
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置
FR3029619B1 (fr) 2014-12-05 2017-10-06 Airbus Operations Sas Systeme de gestion, en particulier systeme de gestion de vol, pour un aeronef.
US9538376B2 (en) 2014-12-23 2017-01-03 Ssh Communications Security Oyj Authenticating data communications
DE112015005968T5 (de) 2015-01-16 2017-10-12 Autonetworks Technologies, Ltd. Kommunikationssystem und Vergleichsverfahren
US9774604B2 (en) * 2015-01-16 2017-09-26 Zingbox, Ltd. Private cloud control
US9774729B2 (en) * 2015-03-26 2017-09-26 Futurewei Technologies, Inc. System and method for mobile core data services
CN104994112A (zh) 2015-07-23 2015-10-21 陈昊 一种无人机与地面站通信数据链加密的方法
US9606854B2 (en) 2015-08-13 2017-03-28 At&T Intellectual Property I, L.P. Insider attack resistant system and method for cloud services integrity checking
US10219154B1 (en) * 2015-08-18 2019-02-26 Richard J. Hallock Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
EP3229445B1 (en) * 2016-04-06 2018-08-08 The Boeing Company A system and a computer-implemented method for multi path communication with an unmanned aerial vehicle during a mission
US10063435B2 (en) 2016-04-11 2018-08-28 The Boeing Company System and method for context aware network filtering
US10819418B2 (en) 2016-04-29 2020-10-27 Honeywell International Inc. Systems and methods for secure communications over broadband datalinks
US10825266B2 (en) * 2017-01-10 2020-11-03 Cummins Inc. Wireless ECU configuration updating
US10387689B2 (en) * 2017-09-22 2019-08-20 Tocreo Labs, L.L.C. NFC cryptographic security module
US11223933B2 (en) * 2018-01-12 2022-01-11 Uatc, Llc Telecommunications network for vehicles
US11729270B2 (en) * 2018-01-29 2023-08-15 Uber Technologies, Inc. Autonomous vehicle application programming interface and communications systems and methods
US10819689B2 (en) 2018-05-03 2020-10-27 Honeywell International Inc. Systems and methods for encrypted vehicle data service exchanges
US10715511B2 (en) 2018-05-03 2020-07-14 Honeywell International Inc. Systems and methods for a secure subscription based vehicle data service

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104170312A (zh) * 2011-12-15 2014-11-26 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
CN104821930A (zh) * 2014-02-03 2015-08-05 塔塔咨询服务公司 计算机实施的物联网数据报传输轻型认证系统和方法
CN106922216A (zh) * 2014-11-03 2017-07-04 高通股份有限公司 用于无线通信的装置和方法
US20160149899A1 (en) * 2014-11-21 2016-05-26 Dropbox, Inc. System and method for non-replayable communication sessions
US20160241389A1 (en) * 2015-02-13 2016-08-18 Eric Le Saint Confidential communication management
WO2017147207A1 (en) * 2016-02-22 2017-08-31 Continental Automotive Systems, Inc. Method to establish and update keys for secure in-vehicle network communication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
焦政达;马建峰;孙聪;姚青松;: "新的车辆远程诊断授权协议", 通信学报, no. 11, 25 November 2014 (2014-11-25) *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115039389A (zh) * 2020-02-26 2022-09-09 国际商业机器公司 计算环境中的安全密钥交换
US11824974B2 (en) 2020-02-26 2023-11-21 International Business Machines Corporation Channel key loading in a computing environment
CN115039389B (zh) * 2020-02-26 2024-02-06 国际商业机器公司 计算环境中的安全密钥交换
CN111954168A (zh) * 2020-08-27 2020-11-17 深圳成谷智能科技有限公司 一种实现差异化lte-v广播消息的方法及装置
CN111954168B (zh) * 2020-08-27 2023-03-03 深圳成谷智能科技有限公司 一种实现差异化lte-v广播消息的方法及装置
CN115580867A (zh) * 2021-06-21 2023-01-06 动态Ad有限责任公司 运载工具服务订户系统、用于该系统的方法及存储介质

Also Published As

Publication number Publication date
US10715511B2 (en) 2020-07-14
US11070536B2 (en) 2021-07-20
EP3565213A1 (en) 2019-11-06
EP3565213B1 (en) 2021-04-07
US20200304479A1 (en) 2020-09-24
US20190342274A1 (en) 2019-11-07

Similar Documents

Publication Publication Date Title
CN110445747A (zh) 用于加密交通工具数据服务交换的系统和方法
EP3742696B1 (en) Identity management method, equipment, communication network, and storage medium
CN110446203A (zh) 用于基于安全订阅的交通工具数据服务的系统和方法
US20200068394A1 (en) Authentication of phone caller identity
CN101207482B (zh) 一种实现单点登录的方法及系统
KR102205654B1 (ko) 분산 환경에서의 신원 인증 방법
CN109155730A (zh) 用于装置授权的技术
CN110061846A (zh) 对区块链中用户节点进行身份认证的方法及相关设备
CN105898741B (zh) 无人机的控制方法及控制系统和无人机系统
CN110336833A (zh) 基于区块链的图片内容共识方法、服务器
CN106576043A (zh) 病毒式可分配可信消息传送
CN105656859A (zh) 税控设备软件安全在线升级方法及系统
CN108964896B (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
CN112766962A (zh) 证书的接收、发送方法及交易系统、存储介质、电子装置
CN112804354B (zh) 跨链进行数据传输的方法、装置、计算机设备和存储介质
CN106097167A (zh) 一种金融押运信息服务系统
CN110149323A (zh) 一种具有千万级tps合约处理能力的处理装置
CN111756530A (zh) 量子服务移动引擎系统、网络架构及相关设备
CN112446701B (zh) 一种基于区块链的身份认证方法、设备和存储装置
CN115409511B (zh) 一种基于区块链的个人信息保护系统
CN110166460A (zh) 业务帐号的注册方法和装置、存储介质、电子装置
CN116881949B (zh) 一种基于区块链的数据处理方法及系统
CN108234136B (zh) 一种安全访问方法、终端设备及系统
JP6278290B1 (ja) 認証方法
WO2021151868A1 (en) Communication network, communication network node, user equipment, method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination