CN110557756A - 用于认证到航行器的数据传输的系统和方法 - Google Patents

用于认证到航行器的数据传输的系统和方法 Download PDF

Info

Publication number
CN110557756A
CN110557756A CN201910476793.7A CN201910476793A CN110557756A CN 110557756 A CN110557756 A CN 110557756A CN 201910476793 A CN201910476793 A CN 201910476793A CN 110557756 A CN110557756 A CN 110557756A
Authority
CN
China
Prior art keywords
aircraft
source
data transmission
computing system
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910476793.7A
Other languages
English (en)
Other versions
CN110557756B (zh
Inventor
施文德特·斯蒂芬·亚历山大
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GE Aviation Systems Ltd
Original Assignee
GE Aviation Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GE Aviation Systems Ltd filed Critical GE Aviation Systems Ltd
Publication of CN110557756A publication Critical patent/CN110557756A/zh
Application granted granted Critical
Publication of CN110557756B publication Critical patent/CN110557756B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0013Transmission of traffic-related information to or from an aircraft with a ground station
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0017Arrangements for implementing traffic-related aircraft activities, e.g. arrangements for generating, displaying, acquiring or managing traffic information
    • G08G5/0021Arrangements for implementing traffic-related aircraft activities, e.g. arrangements for generating, displaying, acquiring or managing traffic information located in the aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Astronomy & Astrophysics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

提供了用于认证数据传输(270)(例如在航行器(100)处接收的模拟无线电流)的系统(200)和方法(400)。在一个方面,航行器(100)包括允许检测和解密嵌入或引入传输到航行器(100)的数据传输(270)中的加密的源标识符(275)的特征。源标识符(275)可以用于确定源(300)是否被授权将数据传输(270)传输到航行器(100),并且数据传输(270)可以相应地被认证。在另一方面,航行器(100)包括确定用于将数据传输(270)传输到航行器(100)的传输装置(310)的位置的特征。然后,该位置用于确定数据传输(270)是否应该被认证。

Description

用于认证到航行器的数据传输的系统和方法
技术领域
本公开大体涉及航行器(vehicle),并且更具体地涉及用于航行器的控制系统。
背景技术
飞行器可依赖于一个或多个推力装置,例如用于推进飞行器和移动控制的喷气涡轮发动机,涡轮风扇发动机和涡轮喷气发动机,以及用于控制飞行器的推进和移动的一个或多个控制表面。控制表面包括升降舵,方向舵,副翼,扰流板,襟翼,板条,空气制动器或配平装置等。各种致动器,伺服电动机和其他装置可用于操纵控制表面和推力装置。除了用于推进和运动控制的系统之外,飞行器通常包括许多与任务相关的系统,例如通信系统,包括惯性和卫星导航系统的导航系统,飞行管理系统和各种航空电子系统。
这种系统可以包括用于在飞行器处接收和传输来自与源相关联的各种机外传输装置的数据传输的特征。例如,空中交通管理系统的一个或多个传输装置可以与飞行器通信以辅助飞行器出发,导航空域和降落在特定目的地。其他传输装置也可以包括无线电信标和其他中继装置。例如,这种数据传输可以包括无线电或语音通信。虽然这种数据传输通常可以协助飞行操作,但是恶意行为者可以向飞行器传输伪造或仿造的通信,其可能包括错误的指令,消息,或甚至命令以以危险的方式控制飞行器。
因此,解决上述一个或多个挑战的方法和系统将是有用的。
发明内容
所公开的技术的方面和优点将部分地在以下描述中阐述,或者可以从描述中显而易见,或者可以通过实践本公开来学习。
在一个示例性方面,本公开指向一种用于认证在航行器处接收到的来自与位于航行器机外的源相关联的传输装置的数据传输的方法。该方法包括通过包括位于航行器中的一个或多个处理器的计算系统接收与源相关联的数据传输,该数据传输包括有效载荷和指示源的控制数据。该方法还包括通过计算系统至少部分地基于数据传输的控制数据来确定源是否被授权。此外,该方法包括通过计算系统至少部分地基于源是否被授权来生成控制动作。
在一些实施方式中,控制数据包括源的源标识符的密码标识。
在进一步的实施方式中,至少部分地基于数据传输的控制数据来确定源是否被授权包括:解密源标识符的密码标识;访问包括与多个授权源相关联的多个源标识符的数据库;确定数据传输的源标识符是否和与多个授权源相关联的多个源标识符中的至少一个匹配。
在一些实施方式中,数据传输包括指示与源相关联的传输装置传输数据传输的时间的时间戳,并且其中至少部分地基于时间戳生成控制动作。
在一些进一步的实施方式中,该方法包括通过计算系统确定指示航行器接收到数据传输的时间的接收时间。该方法还包括通过计算系统确定数据传输的接收时间是否在时间戳的预定时间段内,并且其中至少部分地基于数据传输的接收时间是否在时间戳的预定时间段内来生成控制动作。
在一些实施方式中,数据传输是语音通信,并且语音通信的控制数据包括源标识符的密码标识,并且其中密码标识是语音通信的人类听不见的成分。
在一些进一步的实施方式中,人类听不见的成分大于约二十千赫兹(20kHz)。
在一些实施方式中,航行器的计算系统包括与源的私钥相关联的公钥,并且其中航行器的计算系统被构造为使用公钥来解密由源利用私钥加密的数据传输的至少一部分。
在一些实施方式中,如果源被授权,则生成控制动作包括将有效载荷呈现给航行器的机组成员。
在一些实施方式中,数据传输是模拟无线电流。
在一些实施方式中,该方法还包括:确定传输装置的位置;访问标识多个传输装置位置的传输装置数据库;确定传输装置的位置是否对应于由传输装置数据库标识的多个传输装置位置中的至少一个。其中,至少部分地基于传输装置的位置是否对应于多个传输装置位置中的至少一个来生成控制动作。
在一些进一步的实施方式中,确定将数据传输传输到航行器的传输装置的位置包括:通过计算系统确定指示航行器接收到数据传输的时间的数据传输的接收时间;通过计算系统接收指示传输装置传输数据传输的时间的时间戳;通过计算系统至少部分地基于数据传输的时间戳和接收时间来确定从传输装置到航行器的数据传输的飞行时间;通过计算系统至少部分地基于数据传输的飞行时间确定航行器与传输装置之间的距离。
此外,在一些实施方式中,确定将数据传输传输到航行器的传输装置的位置包括:在位于航行器上的第一接收装置处接收数据传输的第一信号;在航行器上的第二接收装置处接收数据传输的第二信号;其中第二接收装置与第一接收装置间隔开,并且其中在第一接收装置和第二接收装置之间限定基线;基于由第一接收装置接收的第一信号和由第二接收装置接收的第二信号之间的相位差,在第一接收装置处相对于基线确定数据传输的第一入射角;基于由第一接收装置接收的第一信号和由第二接收装置接收的第二信号之间的相位差,在第二接收装置处相对于基线确定数据传输的第二入射角;基于第一入射角和第二入射角,对航行器与传输装置之间的距离进行三角测量。
在另一示例性方面,本公开指向一种用于认证在航行器处接收的来自与源相关联的传输装置的数据传输的方法。该方法包括:在航行器处接收来自传输装置的数据传输;确定传输装置的位置;访问标识多个传输装置位置的传输装置数据库;确定传输装置的位置是否对应于由传输装置数据库标识的多个传输装置位置中的至少一个;至少部分地基于传输装置的位置是否对应于多个传输装置位置中的至少一个来生成控制动作。
在一些实施方式中,数据传输包括指示数据传输的源的控制数据,并且其中该方法还包括通过包括位于航行器中的一个或多个处理器的计算系统,至少部分地基于控制数据来确定与源相关联的源标识符。该方法还包括通过计算系统,至少部分地基于源标识符和传输装置的位置来确定传输装置是否与源相关联。
在一些实施方式中,通过计算系统至少部分地基于源标识符和传输装置的位置来确定传输装置是否与源相关联包括通过计算系统访问将一个或多个授权的传输装置与源相关联的数据库。该方法还包括通过计算系统并基于传输装置的位置确定传输装置是否和与源相关联的一个或多个授权传输装置中的至少一个匹配。在这样的实施方式中,至少部分地基于传输装置是否和与源相关联的一个或多个授权传输装置中的至少一个匹配来生成控制动作。
在一些进一步的实施方式中,控制数据包括源标识符的密码标识,并且其中至少部分地基于控制数据确定与源相关联的源标识符包括解密密码标识以确定源标识符,并且其中数据传输是语音通信,并且其中密码标识是语音通信的人类听不见的成分和语音失真成分中的一个。
在一些实施方式中,确定将数据传输传输到航行器的传输装置的位置包括通过位于航行器上的计算系统确定指示航行器接收到数据传输的时间的数据传输的接收时间。该方法还包括通过计算系统接收指示传输装置传输数据传输的时间的时间戳。此外,该方法包括通过计算系统至少部分地基于数据传输的时间戳和接收时间来确定从传输装置到航行器的数据传输的飞行时间。此外,该方法包括通过计算系统至少部分地基于数据传输的飞行时间确定航行器和传输装置之间的距离。
在一些实施方式中,确定将数据传输传输到航行器的传输装置的位置包括在位于航行器上的第一接收装置处接收数据传输的第一信号。该方法还包括在航行器上的第二接收装置处接收数据传输的第二信号;其中第二接收装置与第一接收装置间隔开,并且其中在第一接收装置和第二接收装置之间限定基线。此外,该方法包括基于由第一接收装置接收的第一信号和由第二接收装置接收的第二信号之间的相位差,在第一接收装置处相对于基线确定数据传输的第一入射角。该方法还包括基于由第一接收装置接收的第一信号和由第二接收装置接收的第二信号之间的相位差,在第二接收装置处相对于基线确定数据传输的第二入射角。此外,该方法包括基于第一入射角和第二入射角对航行器和传输装置之间的距离进行三角测量。
在一些进一步的实施方式中,第一接收装置是第一天线,第二接收装置是第二天线,并且其中第一天线和第二天线是机械操纵的定向天线。
在一些进一步的实施方式中,第一接收装置是第一天线,第二接收装置是第二天线,并且其中第一天线和第二天线是电子操纵的定向天线。
在又一示例性方面,本公开指向一种用于航行器的系统。该系统包括位于航行器上并构造成呈现语音通信的通信系统。该系统还包括位于航行器上的机载计算系统。该机载计算系统包括一个或多个计算装置,其被构造为:接收由源生成的语音通信,该语音通信包括有效载荷,包括源的密码标识的控制数据,以及指示传输数据被传输的时间的时间戳;解密密码标识以确定源的源标识符;访问包括与多个授权源相关联的多个源标识符的数据库;确定数据传输的源标识符是否和与多个授权源相关联的多个源标识符中的至少一个匹配;至少部分地基于数据传输的源标识符是否和与多个授权源相关联的多个源标识符中的至少一个匹配和时间戳来确定源是否被授权;以及至少部分地基于源是否被授权来激活通信系统以呈现语音通信。
在一些方面,机载计算系统包括解密单元,该解密单元包括与源的私钥相关联的一个或多个公钥,并且其中一个或多个公钥包括用于解密嵌入在语音通信中的人类听不见的成分的人类听不见的密钥。
参考以下描述和所附权利要求,将更好地理解所公开技术的这些和其他特征,方面和优点。包含在本说明书中并构成其一部分的附图示出了所公开技术的各方面,并且与说明书一起用于解释所公开技术的原理。
附图说明
在说明书中阐述了针对本领域普通技术人员的本公开的完整且可行的公开,包括其最佳模式,其参考附图,其中:
图1是示例飞行器和驾驶舱的示意图,其中可以实践本公开的实施例;
图2是描绘根据本公开的示例实施例的飞行器的机载计算系统的框图;
图3是描绘根据本公开的示例实施例的飞行器的机载计算系统的传输处理系统的框图;
图4是描述根据本公开的示例实施例的认证传输到飞行器的数据传输的示例处理的流程图;
图5是根据本公开的示例实施例的从与机外源相关联的传输装置接收数据传输的飞行器的示意图;
图6是描绘根据本公开的示例实施例的从与机外源相关联的传输装置接收数据传输的飞行器的框图;
图7是根据本公开示例实施例的具有控制数据的示例数据传输的框图,该控制数据包括源标识符的密码标识;
图8是描绘根据本公开的示例实施例的用于加密和解密数据传输的源标识符的私钥-公钥配对的框图;
图9是根据本公开的示例实施例的示例数据传输的框图,该示例数据传输包括具有人类听不见的成分的源标识符,该人类听不见的成分以加密方式标识数据传输的源;
图10是根据本公开的示例实施例的示例数据传输的框图,该示例数据传输包括具有语音失真成分的源标识符,该语音失真成分以加密方式标识数据传输的源。
图11是描绘根据本公开示例实施例的飞行器的机载计算系统的框图,该机载计算系统接收并存储指示飞行器接收数据传输的时间的接收时间;
图12是描述根据本公开示例实施例的认证传输到飞行器的数据传输的另一处理的流程图;
图13A,13B和13C是示出根据本公开示例实施例的用于确定与源相关联的传输装置的位置的示例三角测量技术的示意图;
图14A,14B和14C提供了根据本公开的示例实施例的用于确定与源相关联的传输装置的位置的示例三边测量技术;
图15是描述图12的方法的其它实施方式的流程图;
图16是根据本公开的示例实施例的用于关联传输装置和源的示例数据库的框图;和
图17描绘了计算系统的示例的框图,其中本公开的示例方面可以被实施。
具体实施方式
现在将详细参考本公开的实施例,其一个或多个示例在附图中示出。通过解释而非限制所公开的实施例的方式来提供每个示例。实际上,对于本领域技术人员显而易见的是,在不脱离权利要求的范围或精神的情况下,可以在本公开中进行各种修改和变化。例如,作为示例实施例的一部分示出或描述的特征可以与另一实施例一起使用以产生又一实施例。因此,本公开旨在覆盖落入所附权利要求及其等同物的范围内的这些修改和变化。
如说明书和所附权利要求中所使用的,单数形式“一”,“一种”和“该”包括复数指示物,除非上下文另有明确说明。术语“约”与数值的结合使用是指所述量的25%以内。
本公开的示例方面指向用于认证从与位于航行器机外的源相关联的传输装置传输到航行器的数据传输的系统和方法。作为一个示例,数据传输可以是通过无线电通信系统从空中交通控制器传输到飞行器的语音通信,例如用于着陆指令。作为另一个例子,数据传输可以是从飞行员地面站到无人驾驶飞行器的指令,例如用于控制飞行器。这种数据传输通常不由飞行器的机组成员或系统认证。例如,飞行器的机组成员或系统不验证或认证传输到飞行器的模拟无线电流。因此,飞行器暴露于可能向飞行器传输伪造或仿造通信的恶意行为者,这是不希望的。通过认证数据传输,飞行器的机组成员或飞行器的系统可以确保所接收的数据传输是由授权或可信源生成的。通过这种方式,阻止恶意行为者利用伪造或仿造的通信来愚弄飞行器的机组成员或系统。
在本公开的一个示例方面中,标识源的控制数据用于认证由航行器接收并由与源相关联的传输装置发送的数据传输。在这样的实施方式中,指示数据传输的源的控制数据被嵌入或以其他方式引入被发送到飞行器的数据传输中。控制数据可以包括标识数据传输的源或以其他方式与数据传输的源相关联的源标识符。例如,控制数据可以被包括作为标头(header),标脚(footer),元数据,或者作为被包括在数据传输内或以其他方式与数据传输相关联的任何其他信息。数据传输还包括有效载荷,或数据传输的消息或指令。在从与源相关联的传输装置接收到数据传输时,航行器的计算系统的处理单元至少部分地基于数据传输的源标识符来确定源是否被授权。然后,计算系统至少部分地基于源是否被授权来生成控制动作。在一些实施方式中,例如,生成控制动作包括如果源被授权则将有效载荷呈现给飞行器的机组成员。在一些实施方式中可以自动呈现有效载荷。作为另一示例,如果确定源未被授权,则控制动作包括丢弃或忽略数据传输而不将有效载荷呈现给机组成员。
在一些实施方式中,数据传输的控制数据包括与数据传输的源相关联的源标识符的密码标识。在这样的实施方式中,至少部分地基于数据传输的源标识符来确定源是否被授权包括:解密密码标识以确定与数据传输的源相关联的源标识符;访问包括与多个授权源相关联的多个源标识符的数据库;确定数据传输的源标识符是否和与多个授权源相关联的多个源标识符中的至少一个匹配。
例如,在一些实施方式中,航行器的计算系统包括公钥。此外,位于航行器机外的源包括具有一个或多个处理器的计算系统。源的计算系统包括私钥。在这样的实施方式中,源的计算系统被构造为在航行器的计算系统接收数据传输之前使用私钥来加密数据传输。航行器的计算系统被构造为一旦航行器的计算系统接收到数据传输就使用公钥来解密数据传输。通过这种方式,在传输数据传输时保护源的源标识符,并且在接收到数据传输时,航行器的计算系统可以利用与私钥相关联的公钥来解密和确定源的源标识符。此外,通过用私钥加密源标识符,航行器可以被构造为忽略来自获得对源标识符的访问并且尝试使用未加密的源标识符向航行器发送传输的恶意行为者的数据传输。
在一些实施方式中,为了防止恶意行为者复制和重放从授权源传输到航行器的数据传输,数据传输包括指示数据传输被传输的时间的时间戳。在一些实施方式中,时间戳被加密作为加密的源标识符的一部分。在一些替代实施方式中,时间戳未加密。可以至少部分地基于时间戳来生成控制动作。
例如,在一些实施方式中,航行器的计算系统存储指示航行器接收到数据传输的时间的接收时间。接收时间和时间戳可以基于由飞行器和源的全球定位系统保持的时间。然后,计算系统确定数据传输的接收时间是否在时间戳的预定时间段内。至少部分地基于数据传输的接收时间是否在时间戳的预定时间段内来生成控制动作。例如,如果数据传输的接收时间在时间戳的预定时间段内,则航行器在确保数据传输未被恶意行为者复制和重放,或无意地从授权源重新发送的时段内接收到数据传输。然而,如果数据传输的接收时间不在时间戳的预定时间段内,则传输数据被传输的时间和航行器接收数据传输的时间之间的时间段太长了。因此,在一些实施方式中,控制动作包括忽略数据传输,即使数据传输是或者据认为是由授权源接收。
此外,在某些情况下,数据传输是语音通信,例如模拟无线电流。嵌入语音通信中的源标识符包括数据传输的源标识符的密码标识。在一些实施方式中,例如,密码标识是人类听不见的成分。例如,人类听不见的成分可以设置为小于或低于人类可听见的范围的频率,例如小于约15赫兹(15Hz)。或者,人类听不见的成分可以设置为大于或高于人类可听见的范围的频率,例如,大于大约二十千赫兹(20kHz)。在这样的实施方式中,航行器的计算系统包括一个或多个音频处理装置,其被构造为检测人类听不见的成分并基于人类听不见的成分来破译源标识符。人类听不见的成分还可以包括时间戳。附加地或替代地,在一些实施方式中,源标识符的密码标识可以覆盖数据传输的载波信号的调制。在这样的实施方式中,可以选择调制使得其对具有正常听力能力的人来说是听不见的并且不影响航行器的硬件的操作,诸如可听信号的现有解调。例如,如果载波信号被调制,则可以选择足够高的谐波,使得无线电系统仍然调谐到信号中。
作为一个示例,与源相关联的传输装置将语音通信传输到飞行器。语音通信包括有效载荷,该有效载荷包括用于飞行器的高度和着陆指令。语音通信还包括控制数据,该控制数据包括与源相关联的源标识符的密码标识。源的密码标识作为人类听不见的成分嵌入到数据传输中。飞行器的计算系统接收语音通信数据传输。语音通信通过飞行器的通信系统的扬声器装置可听地播放给机组成员。例如,机组人员可听到的并且指示高度和着陆指令的有效载荷被呈现给机组成员。同样呈现了机组成员听不见的嵌入的密码标识。飞行器的计算系统的一个或多个音频处理装置检测人类听不见的成分并基于人类听不见的成分来破译源的源标识符。然后将源标识符与标识授权源的数据库进行比较。如果数据传输的源标识符与多个授权源中的至少一个匹配或以其他方式相关联,则源被视为授权源。如果数据传输的源标识符不与多个授权源中的至少一个相关联,例如通过匹配数据库中的一个或多个源标识符(例如,授权源标识符),则源被认为不是授权源,或者说是未授权源。生成的控制动作可以包括,例如,提供源的指示和/或源的状态,例如,源是否被授权或未授权。在一些实施方式中,机载系统可以检查以确保在呈现有效载荷之前数据传输首先与授权源相关联。如果数据传输不与授权源相关联,则不呈现或忽略有效载荷。此外,如果数据传输中包括时间戳,例如嵌入人类听不见的成分内,则所生成的动作可包括例如,向机组成员发出数据传输不是当前的或接收时间和传输的时间戳之间的差异(例如,时间戳和接收时间之间的时间差是两(2)天)的通知。
在其他示例实施中,控制数据可以被提供作为数据传输的语音失真成分。例如,源标识符或源标识符的密码标识可以作为语音数据传输的语音失真成分传输。例如,整个语音数据传输或包含控制数据的部分可能在无线电流上失真。源的私钥可用于使语音数据传输失真,使得音调失真可由飞行器的计算系统的处理单元检测,但人类无法检测到。然后,飞行器的公钥可以解密音调改变信号以确定源标识符和/或解码有效载荷。一旦知道源标识符,就可以确定源是否如上所述被授权。
在一些实施方式中,源标识符的密码标识包括数据传输的消息摘要。以这种方式,可以禁止或限制恶意行为者将加密标识与有效载荷分开的尝试。消息摘要可以包括例如原始信号(例如,载波信号,消息或有效载荷信号等)的可识别部分。例如,原始信号的可识别部分可以包括大于预定阈值的信号的所有幅度的图案。然后可以将幅度合并为信号并通过XOR门(异或门)。因此,恶意行为者可能不会剥离数据传输的加密部分(例如,时间戳和源标识符)并将其覆盖到恶意消息上,因为原始信号的幅度和恶意消息的信号将不匹配。
在本公开的另一示例方面,利用用于将数据传输传输到航行器的与源相关联的传输装置的位置来认证数据传输。在一些实施方式中,从传输装置传输的数据传输在航行器处被接收,例如,由一个或多个传输接收装置接收。由传输接收装置接收的传输信号可以被导向到航行器的计算系统。然后,计算系统可以确定将数据传输传输到航行器的传输装置的位置。可以通过利用三角测量方法,三边测量方法,多点定位方法,或其某种组合来确定传输装置的位置。一旦传输装置的位置已知,计算系统就访问包括多个传输装置位置的传输装置数据库。即,传输装置数据库包括已知传输装置的位置(例如,坐标)的列表或其他标识。在访问传输数据库的情况下,航行器的计算系统确定所确定的传输装置的位置是否与传输装置数据库中的多个传输装置位置中的一个匹配。此后,至少部分地基于传输装置的位置是否与多个传输装置位置中的一个匹配来生成控制动作。
例如,如果传输装置的位置确实与传输装置数据库中的多个传输装置位置中的一个匹配,则可以认为数据传输被认证为数据传输是经由已知的传输装置传输的,因此,控制动作可以包括将数据传输呈现给航行器的机组成员。另一方面,如果传输装置的位置不与传输装置数据库中的多个传输装置位置中的一个匹配,则数据传输可能未被认证,结果,控制动作可以包括忽略数据传输。
在一些实施方式中,数据传输包括控制数据,该控制数据包括数据传输的源的源标识符。在这样的实施方式中,包括位于航行器上的一个或多个处理器的计算系统可以至少部分地基于控制数据来确定源标识符。计算系统还可以至少部分地基于源标识符和传输装置的位置来确定传输装置是否与源相关联。在一些实施方式中,例如,通过计算系统至少部分地基于源标识符和传输装置的位置来确定传输装置是否与源相关联包括通过计算系统访问与一个或多个与源相关联的授权传输装置相关的数据库,并且此后,通过计算系统并基于传输装置的位置确定传输装置是否与与源相关联的一个或多个授权传输装置中的一个匹配。在这样的实施方式中,至少部分地基于传输装置是否与与源相关联的一个或多个授权传输装置中的一个匹配来生成控制动作。
另外,在一些实施方式中,控制数据包括源的密码标识。在这样的实施方式中,确定源标识符包括解密源标识符的密码标识。在一些实施方式中,例如,数据传输是语音通信,并且其中密码标识是语音通信的人类听不见的成分和语音失真成分中的一个。
此外,在一些示例实施方式中,可以利用三边测量技术来确定传输装置的位置。例如,确定将数据传输传输到航行器的传输装置的位置可以包括通过位于航行器上的计算系统接收指示航行器接收到数据传输的时间的数据传输的接收时间。此外,该方法可以包括通过计算系统接收指示传输装置传输数据传输的时间的时间戳。一旦接收到数据传输的时间戳和接收时间,该方法包括通过计算系统至少部分地基于数据传输的时间戳和接收时间确定从传输装置到航行器的数据传输的飞行时间。例如,数据传输的飞行时间可以被确定为与时间戳相关联的时间和与接收时间相关联的时间之间的差。绝对值可以作为飞行时间。此外,一旦确定了数据传输的飞行时间,该方法还可以包括通过计算系统至少部分地基于数据传输的飞行时间,确定航行器和传输装置之间的距离。然后可以使用所确定的距离来确定传输装置的位置。例如,距离可以与位于距航行器确定的距离的已知传输装置的距离相关,例如,通过在数据库中查看已知距离。
此外,在一些示例实施方式中,可以利用三角测量技术来确定传输装置的位置。例如,确定将数据传输传输到航行器的传输装置的位置可以包括在位于飞行器上的第一接收装置处接收数据传输的第一信号,以及在航行器上的第二接收装置处接收数据传输的第二信号。第二接收装置与第一接收装置间隔开。在第一接收装置和第二接收装置之间限定基线。基于由第一接收装置接收的第一信号和由第二接收装置接收的第二信号之间的相位差,在第一接收装置处相对于基线确定数据传输的第一入射角。基于由第一接收装置接收的第一信号和由第二接收装置接收的第二信号之间的相位差,在第二接收装置处相对于基线确定数据传输的第二入射角。然后,基于第一入射角和第二入射角,航行器与传输装置之间的距离被三角测量。在一些实施方式中,第一接收装置可以是第一天线,第二接收装置可以是第二天线。在一些实施方式中,为了改善数据传输的信号质量,第一天线和第二天线是定向天线。例如,在一些实施方式中,第一天线和第二天线是机械操纵的定向天线。在一些实施方式中,第一天线和第二天线是电子操纵的定向天线。在一些实施方式中,第一天线和第二天线彼此间隔开至少约五十米(50米)。
在本公开的又一示例方面,提供了一种用于航行器的系统,其认证从机外源传输到航行器的语音通信。该系统包括定位在航行器上并构造成呈现语音通信的通信系统。例如,通信系统可以包括无线电通信系统,该无线电通信系统被构造为向航行器的机组成员呈现无线电流通信。该系统还包括位于航行器上的机载计算系统。机载计算系统包括一个或多个计算装置,该计算装置被构造为:接收由源生成的语音通信,该语音通信包括有效载荷,包括源的密码标识的控制数据,和指示数据传输被传输的时间的时间戳;解密密码标识以确定源的源标识符;访问包括与多个授权源相关联的多个源标识符的数据库;确定数据传输的源标识符是否和与多个授权源相关联的多个源标识符中的至少一个匹配;至少部分地基于数据传输的源标识符是否和与多个授权源相关联的多个源标识符中的至少一个匹配和时间戳来确定源是否被授权;至少部分地基于源是否被授权来激活通信系统以呈现语音通信。
在一些实施例中,如果源是授权源,则机载计算系统可以基于数据传输的有效载荷自动响应或采取行动。例如,航行器的通信系统可以自动呈现语音通信。作为另一示例,机载计算系统可以自动切换航行器的无线电系统的频率。作为又一个示例,自动驾驶系统可以自动控制航行器并执行一个或多个操纵,例如着陆飞行器。
在一些实施例中,机载计算系统包括解密单元,该解密单元包括一个或多个公钥。公钥可以与源独有的私钥配对或相关联。私钥被构造为解密源标识符。在一些实施例中,一个或多个公钥包括人类听不见的密钥,该人类听不见的密钥用于将源标识符解密为嵌入语音通信中的人类听不见的成分。以这种方式,系统可以确定源是否被授权,然后可以根据源是否被授权来认证或忽略语音通信。在其他实施例中,一个或多个公钥包括语音失真密钥,该语音失真密钥用于将源标识符解密为用于使语音通信失真的语音失真成分。语音失真密钥可以解密语音通信的失真,并且可以基于解密的源的源标识符来确定源是否被授权。
本公开的实施例提供了许多技术益处和优点,特别是在飞行器领域。作为一个示例,本文描述的技术使得能够认证从机外源传输到飞行器的数据传输。以这种方式,防止恶意行为者利用伪造或仿造通信欺骗飞行器的系统的机组成员。因此,这里描述的这种技术提供了增强的空中交通安全性。作为一个示例,源标识符可以嵌入到数据传输中。作为另一示例,源标识符可以被加密为源的密码标识。在接收到数据传输时,飞行器可以解密源标识符的密码标识(例如使用公钥),以确定源的源标识符。一旦源标识符已知,则飞行器的计算系统可以确定源是否被授权以将数据传输传输到飞行器。这种用于认证到飞行器的数据传输的技术可以克服缺乏用于认证数据传输的手段的传统技术的缺点。
本公开的实施例还在计算技术领域中提供了许多技术益处和优点。例如,所公开的系统可以确定数据传输是否被授权以被呈现给机组成员,或者在其他实例中,确定数据传输是否被授权以被呈现给飞行器的控制系统。如果数据传输未被认证,则不需要花费宝贵的计算资源来向机组成员呈现数据传输;相反,可以丢弃未授权的数据传输。在一些示例中,控制数据可以与包括飞行器通信数据的有效载荷一起提供或与其相关联。例如,控制数据可以在单个数据传输中嵌入有效载荷。与传统计算方法相比,这种方法可以使用较小的开销为飞行器传输提供安全性。
图1描绘了根据本公开的示例实施例的飞行器100。如图所示,示例性飞行器100可包括机身120,一个或多个发动机130和驾驶舱140。发动机130为飞行器100提供推进和/或机载动力生成。发动机130可以是燃气涡轮发动机(例如喷气涡轮发动机),涡轮螺旋桨发动机,涡轮风扇发动机,涡轮轴发动机,或任何其他合适的发动机(包括活塞发动机螺旋桨,电驱动风扇或螺旋桨,或任何以上的混合)。在示例性实施例中,驾驶舱140可包括具有各种仪器144和飞行显示器146的飞行甲板(flight deck)142。应当理解,仪器144可以包括但不限于刻度盘,仪表或任何其他合适的模拟装置。尽管飞行器100被描绘为固定翼飞行器,但是在其他示例实施例中,飞行器可以是旋翼飞行器,小型固定翼飞行器,陆-空混合飞行器,无人驾驶飞行器或一些其他类型的飞行器。此外,本公开的主题可以应用于其他类型的航行器,包括但不限于陆基航行器,水陆两用航行器,水上飞机或航行器,航空器,其某些组合等。此外,尽管一个或多个发动机130被示出为涡轮风扇发动机,但是在其他示例实施例中,发动机130可以是涡轮螺旋桨(例如,用于较小的通勤飞机),涡轮轴(例如,用于直升机),活塞驱动的发动机,电动装置,和/或混合动力电力推进系统。
飞行器100可另外包括一个或多个传感器116。一个或多个传感器116可用于检测与发动机130,飞行器100,和/或飞行器外部和/或内部的大气相关的一个或多个参数。一个或多个传感器116可以将一个或多个检测到的参数通信到各种系统,例如飞行管理系统(FMS)和/或航行器控制系统(VCS)。在一些实施方式中,一个或多个传感器116可将参数通信到一个或多个外部部件。
此外,在一些示例实施例中,飞行器100可以包括用于接收从机外传输装置发送的数据传输的一个或多个接收装置。例如,在该示例中,飞行器100的接收装置包括第一天线122和与第一天线122间隔开(例如,沿着飞行器100的纵向长度)的第二天线124。例如,在一些实施例中,第一天线122和第二天线124例如沿着飞行器100的纵向长度彼此间隔开至少约50米(50m)。在这样的实施例中,为了提高被导向到飞行器100的数据传输的信号质量和信号清晰度,第一和第二天线122,124是定向天线。例如,在一些实施例中,第一天线122和第二天线124是机械操纵的定向天线。在其他示例实施例中,第一天线122和第二天线124是电子操纵的定向天线。在其他实施例中,天线122,124中的一个可以是机械操纵的天线,并且天线122,124中的一个可以是电子操纵的天线。在一些示例中,飞行器100可以包括单个天线,其可以是或可以不是定向的。
第一用户(例如,飞行员)可以存在于座位148中,并且第二用户(例如,副飞行员)可以存在于座位150中。飞行甲板142可以位于飞行员和副飞行员的前方,并且可以为机组成员(例如,飞行员和副飞行员)提供信息以帮助操作飞行器100。飞行显示器146可包括主飞行显示器(PFD),多功能控制显示单元(MCDU),导航显示器(ND)或任何合适的组合。在飞行器100的操作期间,仪器144和飞行显示器146都可以显示用于飞行器100的操作和控制的航行器,飞行,导航和其他信息中的众多信息。
仪器144和飞行显示器146可以以任何方式(包括具有更少或更多的仪器或显示器)布置。此外,飞行显示器146不需要是共面的并且不需要具有相同的尺寸。触摸屏显示器或触摸屏表面(未示出)可以包括在飞行显示器146中,并且可以由一个或多个飞行机组成员(包括飞行员和副飞行员)使用以与飞行器100交互。触摸屏表面可以采用任何合适的形式(包括液晶显示器(LCD)),并且可以使用各种物理或电气属性来感测来自飞行机组成员的输入。可以预期飞行显示器146可以是动态的,并且一个或多个光标控制装置(未示出)和/或一个或多个多功能键盘152可以包括在驾驶舱140中并且可以由一个或多个飞行机组成员使用,以与飞行器100的系统交互。以这种方式,飞行甲板142可以被认为是飞行机组成员和飞行器100之间的用户接口。
另外,驾驶舱140可包括操作者操纵的输入装置160,其允许飞行机组成员控制飞行器100的操作。在一个示例实施例中,操作者操纵的输入装置160可用于控制一个或多个发动机130的发动机动力。更具体地,操作者操纵的输入装置160可包括具有手柄的杆,并且杆可在第一位置和第二位置之间移动。这样,飞行机组成员可以在第一和第二位置之间移动杆以控制一个或多个发动机130的发动机动力。应当理解,飞行员可以将杆移动到设置在第一位置和第二位置之间的多个中间第三位置中的一个。
示例飞行器100的部件的数量,位置和/或取向是出于说明和讨论的目的,而不是旨在限制。因此,使用本文提供的公开内容,本领域普通技术人员将理解,在不脱离本公开的范围的情况下,可以调节飞行器100的部件的数量,位置和/或取向。
图2描绘了图1的飞行器100的示例机载计算系统200。机载计算系统200可以包括一个或多个通信网络220,该通信网络220包括例如一个或多个数据总线,和/或有线和/或无线通信链路的组合。通信网络220将一个或多个机载计算装置202通信地联接到飞行器100上的各种系统。在图2中,例如,机载计算系统200包括一个或多个机载计算装置202,显示系统204,通信系统206,传输处理系统208,航空电子系统210,飞行管理系统212,航行器控制系统214和传感器116。在示例实施例中,机载计算装置202可以包括或实施图2中描绘的系统中的任何一个或组合。
显示系统204可以包括飞行器100的图1中描绘的飞行显示器146。更具体地,显示系统204可以包括一个或多个显示装置,其被构造为显示或以其他方式提供由机载计算系统200生成或接收的信息。在示例实施例中,由机载计算系统200生成或接收的信息可以显示在一个或多个显示装置上,以供飞行器100的飞行机组成员查看。显示系统204可包括主飞行显示器,多功能控制显示单元,或通常包括在飞行器100的驾驶舱140(图1)内的其他合适的飞行显示器146。
通信系统206可以包括一个或多个通信接口,例如音频接口。音频接口可以包括用于通过卫星,甚高频(VHF)无线电,和/或高频(HF)无线电进行通信的数据链路协议,例如飞行器通信寻址和报告系统(ACARS)。飞行器可包括一个或多个接收器,例如图1的天线122,124。接收器被构造为接收数据传输,例如来自空中交通控制员的语音通信。接收器可以接收无线电流并将它们导向到机载计算系统200的各种系统,例如通信系统206的音频接口或传输处理系统208。接收器可以被构造为在多个频带上传输消息。用于空中交通控制通信的频带或通道可能在飞行期间改变。例如,当控制从一个空中交通控制塔移交给另一个空中交通控制塔时,飞行器可以改变通信频率。附加地或替代地,通信系统206可以包括一个或多个传输器和/或一个或多个收发器。
在一些实施方式中,飞行管理系统212可包括飞行控制系统和导航系统。在其他实施方式中,飞行控制系统和导航系统可以与飞行管理系统212分离。在示例实施例中,飞行控制系统可以控制或自动执行飞行任务,并且飞行管理系统可以根据飞行器100的飞行计划来控制或自动执行导航和引导的任务。飞行控制系统可以包括任何合适数量的单独微处理器,电源,存储装置,接口卡,自动飞行系统,飞行管理计算机和其他部件,或与之相关联。飞行控制系统可以包括或配合任何数量的软件程序(例如,飞行管理程序)或指令,其被设计执行用于飞行器100的操作所需的各种方法,处理任务,计算和控制/显示功能。飞行控制系统可以与机载计算装置202分离,或者可以包括在机载计算装置202中或由机载计算装置202实施。
飞行器控制系统214可以被构造为执行各种飞行器操作并控制与飞行器100相关联的各种设置和参数。例如,飞行器控制系统214可以与一个或多个发动机130和/或飞行器100的其他部件相关联。飞行器控制系统214可包括例如数字控制系统,节流系统,惯性参考系统,飞行仪器系统,发动机控制系统,辅助动力系统,燃料监测系统,发动机振动监测系统,通信系统,襟翼控制系统,飞行数据采集系统,飞行管理系统,着陆系统和其他系统。
在一些实施方式中,航行器控制系统214包括一个或多个发动机控制器。例如,在一些实施例中,航行器控制系统214可以包括用于每个发动机130的电子发动机控制器(EEC)。在其他示例中,航行器控制系统214可以包括全权限数字引擎控制(FADEC)系统。FADEC系统通常用于具有两个或多个发动机的飞行器,因为FADEC系统动态地控制每个燃气涡轮发动机的操作并且需要飞行员的最小(如果有的话)监督。航行器控制系统可以包括其他控制系统,例如燃料控制系统,其包括一个或多个构造成控制一个或多个发动机130的燃料流动的燃料控制器。
航空电子系统210表示飞行器的一个或多个电子系统,其被构造为执行一个或多个单独的飞行器功能。航空电子系统的示例包括通信系统,导航系统,天气系统,雷达系统,空中交通系统,地面接近警告系统等。在一些实施方式中,航空电子系统可以包括位置系统或与位置系统通信。位置系统可以包括全球定位系统(GPS),惯性参考系统等。
图2的各种系统可以确定来自从一个或多个传感器116接收的传感器数据的飞行器性能数据。在一些实施方式中,传感器数据包括与发动机130,飞行器100和/或飞行器外部的大气相关的一个或多个参数。在一些示例中,一个或多个传感器116可以将一个或多个检测到的参数通信到各种系统。航行器参数可以直接包括在传感器数据内,或者可以从传感器数据中导出。举例来说,航行器参数可包括位置(例如,GPS坐标),速度,航行器姿态和/或取向,爬升和/或下降速率,前进方向,各种压力,温度,燃料流速,和/或有关飞行器的当前操作条件的任何其他信息。可以使用所描述的任何合适的存储技术在本地存储性能数据。在一些示例中,性能数据从飞行器传感器数据中导出。例如,可以分析多个位置坐标以便确定飞行器的预计轨迹(projected trajectory)。在其他示例中,性能数据可以直接包括飞行器传感器数据。例如,飞行器传感器中的一个或多个可以直接提供飞行器速度的测量。
根据本公开的实施例,机载计算系统200包括传输处理系统208。传输处理系统208被构造为处理通过与机外源相关联的传输装置传输到飞行器100的数据传输。例如,如果传入的数据传输被加密,则传输处理系统208包括解密数据传输的特征。此外,根据本公开的示例方面,传输处理系统208包括对从与机外源相关联的机外传输装置传输到飞行器100的数据传输进行认证的特征。下面将参考图3描述传输处理系统208的示例特征。
机载计算系统200(包括机载计算装置202和图2中描绘的各种其他系统)通常可以包括一个或多个处理器和相关联的存储器,其被构造为执行各种计算机实施的功能,例如本文公开的各种方法,步骤,计算等。在一些示例中,控制系统(诸如发动机控制系统和/或燃料控制系统)可以是可编程逻辑装置(诸如现场可编程门阵列(FPGA)),然而它们可以使用任何合适的硬件和/或软件来实施。
术语处理器通常可以指集成电路,并且还可以指控制器,微控制器,微计算机,可编程逻辑控制器(PLC),专用集成电路(ASIC),现场可编程门阵列(FPGA),以及其他可编程电路。另外,本文描述的存储器通常可以包括存储器元件,该存储器元件包括但不限于计算机可读介质(例如,随机存取存储器(RAM)),计算机可读非易失性介质(例如,闪存),压缩光盘只读存储器(CD-ROM),磁光盘(MOD),数字通用光盘(DVD)和/或其他合适的存储元件,或其组合。
机载计算系统200的系统中的任何一个或组合还可以包括通信接口。通信接口可以包括用于发送和接收数据的相关电子电路。更具体地,通信接口可用于在各种控制系统中的任何系统之间发送和接收数据。类似地,在控制器中的任何一个处的通信接口可用于与外部部件(诸如另一个飞行器和/或地面控制)通信。通信接口可以是合适的有线或无线通信接口的任何组合。
机载计算系统200的图2中描绘的不同系统可以实施为硬件,软件或硬件和软件的组合。软件可以存储为处理器可读代码并且在处理器中实施,例如作为用于编程处理器的处理器可读代码。例如,在一些实施方式中,部件中的一个或多个可以单独实施或与一个或多个其他部件组合实施,作为被设计用于与其他单元一起使用的封装功能硬件单元(例如,一个或多个电子电路),可由通常执行相关功能的特定功能的处理器执行的程序代码(例如,软件或固件)的一部分,或者与更大系统接口的独立硬件或软件部件。例如,每个单元可以包括专用集成电路(ASIC),现场可编程门阵列(FPGA),电路,数字逻辑电路,模拟电路,分立电路的组合,门,或任何其他类型的硬件,或其组合。替代地或附加地,这些部件可以包括存储在处理器可读装置(例如,存储器)中的软件,以对处理器进行编程以执行本文描述的功能。图2中描绘的架构是一个示例实施方式。这些各种基于计算的元件可以在单个计算装置处构造,或者可以在多个计算装置上分布。
图3描绘了提供根据本公开的示例实施例的传输处理系统208的附加细节的框图。如图所示,传输处理系统208包括解密单元230。解密单元230被构造为解密或解码传输到飞行器100的数据传输的加密元素。解密单元230可以包括可以解密数据传输的加密元素的一个或多个公钥240。公钥240可以分别对应于传输的源的机外计算系统的私钥。对于该示例实施例,传输处理系统208的公钥240包括人类听不见的成分密钥242和语音失真密钥244。如本文将详细解释的,人类听不见的成分密钥242可以解密引入或嵌入在传输到飞行器100的语音通信中的人类听不见的成分。语音失真密钥244可以解密引入或嵌入在传输到飞行器100的语音通信中的预定语音失真。预定语音失真可以是语音流的音调的有意改变,其可由解密单元230检测但不能由人类检测。传输处理系统208的解密单元230也可以包括其他公钥240。
如图3中进一步描绘的,传输处理系统208包括认证单元250。认证单元250包括授权源数据库252和传输装置位置数据库254。授权源数据库252包括飞行器100认为被授权或信任的源列表。例如,源列表可以包括已知的机场代码,无线电信标和其他已知的源。传输装置位置数据库254包括已知传输装置位置的列表。也就是说,传输装置位置数据库254可以将位置与每个已知的传输装置相关联。
数据传输可以包括源标识符,该源标识符包括生成数据传输的源的加密标识。在这样的实施例中,一旦解密单元230解密数据传输的加密特征或部分,源标识符就是已知的。然后,计算系统200,更具体地是传输处理系统208,可以访问授权源数据库252,并确定所确定的源标识符是否与授权源数据库252中的多个授权源的源标识符中的一个匹配。在一些实施例中,如果确定的源不与授权源数据库252中的授权源中的一个匹配,则传输处理系统208可以确定生成数据传输的源不是授权或可信源。然而,如果确定的源与授权源数据库252中的授权源中的一个匹配,则传输处理系统208可以确定生成数据传输的源是授权或可信源。
传输处理系统208还包括控制动作单元260。控制动作单元260响应于源是否与授权源数据库252中的授权源中的一个匹配而生成控制动作262。例如,如果确定源未被授权,则控制动作单元260可以丢弃或忽略数据传输。另一方面,如果确定源被授权,则控制动作单元260可以控制或激活计算系统200的一个或多个系统或装置,例如,以呈现数据传输的有效载荷。例如,这可以自动完成。在一些实施例中,如果源是授权源,则机载计算系统可以基于数据传输的有效载荷自动响应或采取动作。例如,飞行器的通信系统可以自动呈现语音通信。作为另一个例子,机载计算系统可以自动切换飞行器的无线电系统的频率。作为又一个示例,自动驾驶系统可以自动控制飞行器并执行一个或多个操纵,例如着陆飞行器。如图3所示,传输处理系统208的控制动作单元260与飞行器100的机载计算系统200的其他系统通信地联接。例如,控制动作单元260可以命令通信系统206的音频接口将语音通信呈现给飞行器100的机组成员。
在一些示例实施例中,机载计算系统200的各种系统可以确定与生成数据传输的源相关联的传输装置的位置。在这样的实施例中,为了确定传输装置是否被授权或信任,可以将所确定的传输装置的位置与传输装置位置数据库254进行比较。计算系统200,更具体地是传输处理系统208,访问传输装置位置数据库254,然后确定所确定的传输装置的位置是否与在传输装置位置数据库254中识别的授权传输装置的位置中的一个匹配。在一些实施例中,如果确定的位置不与传输装置位置数据库254的位置中的一个匹配,则传输处理系统208可以确定数据传输不可信并且不认证数据传输。如果确定的位置与传输装置位置数据库254的位置中的一个匹配,则传输处理系统208可以确定数据传输可以是可信的并且认证数据传输。控制动作单元260可以至少部分地基于所确定的传输装置的位置是否与传输装置位置数据库254中的授权传输装置的位置中的一个匹配来生成适当的控制动作。下面提供示例方法,其进一步详细说明可以如何认证传输到飞行器的数据传输。
图4提供了根据本公开的示例实施例的用于认证从与位于飞行器的机外的源相关联的传输装置传输到飞行器的数据传输的示例方法(400)的流程图。在一些实施方式中,例如,方法(400)可以由图1的飞行器的一个或多个系统实施。例如,方法(400)可以全部或部分地由图2的机载计算系统200实施。为了提供方法(400)的上下文,下面将使用用于描述图1的飞行器100,图2的计算系统200和图3的传输处理系统208的特征的附图标记。
在(402)处,方法(400)包括通过包括位于飞行器中的一个或多个处理器的计算系统接收与源相关联的数据传输,该数据传输包括有效载荷和指示源的控制数据。例如,计算系统可以是图2的机载计算系统200,并且例如,飞行器可以是图1的飞行器100。
图5和图6示意性地描绘了可以将数据传输传输到飞行器并由飞行器接收的示例方式。如图所示,与位于飞行器100的机外的源300相关联的传输装置310将数据传输270传输到飞行器100。源300可以是空中交通控制塔的无线电或计算系统,并且传输装置310可以是控制塔的一个或多个天线。
如图6中特别示出的,在该示例中,数据传输270包括有效载荷272和控制数据274。控制数据274可以被包括作为标头,标脚,元数据,或者作为包括在数据传输270内或以其他方式与数据传输270相关联的任何其他信息。对于所描绘的实施例,控制数据274包括源标识符275。源标识符275可以以任何合适的方式(例如,通过机场代码,通过坐标,通过名称,通过一串数字,其组合等)指示源300。有效载荷272表示数据传输270的消息或指令。该消息或指令可以是例如着陆指令,用于执行阶段爬升的指令,或到无人驾驶飞行器的航行器控制系统214的指令。此外,如图6所示,在方法(400)的一些实施方式中,数据传输270包括时间戳276。时间戳276指示数据传输被传输或即将从与源300相关联的传输装置310传输到飞行器100的时间。在一些实施方式中,时间戳276由与数据传输270的源300相关联的机外计算系统302的GPS分配时间戳。在一些实施方式中,时间戳276由机载计算系统200的GPS(例如,航空电子系统210的GPS)确定和分配时间戳。
在(404)处,再次参考图4,方法(400)包括通过计算系统至少部分地基于数据传输的控制数据来确定源是否被授权。即,在(402)处接收到与源300相关联的传输装置310传输的数据传输270时,飞行器100的计算系统200至少部分地基于控制数据274确定源300是否被授权。更具体地,机载计算系统200的传输处理系统208可用于确定源300是否被授权。
在方法(400)的一些实施方式中,控制数据的源标识符被加密为密码标识。例如,图7提供了具有控制数据274的示例数据传输270的框图,控制数据274包括与数据传输270相关联的源300的密码标识278。通过加密源标识符275,在传输数据传输270时保护源标识符275。源300(图6)的机外计算系统302可以使用加密单元来加密源标识符275。此外,在一些示例实施方式中,时间戳276也被加密,并且可以被包括为嵌入在数据传输270中的源标识符275的一部分。在其他实施方式中,时间戳276不需要被加密并且可以被包括为嵌入在数据传输270中的成分。
在(406)处,再次参考图4,在至少部分地基于数据传输270的控制数据274确定源300是否被授权时,方法(400)可以包括解密源标识符的密码标识。例如,传输处理系统208(图3)的解密单元230可用于解密源标识符275的密码识别278(图7)。
在这样的实施方式中,在(408)处,方法(400)还可以包括访问包括与多个授权源相关联的多个源标识符的数据库。例如,数据库可以是传输处理系统208(图3)的认证单元250的授权源数据库252。如前所述,授权源数据库252包括与飞行器100认为被授权或信任的多个源相关联的源标识符的列表。例如,源的列表可以包括已知的机场代码,无线电信标和其他已知的源。机载计算系统200可以例如从实施认证单元250的计算装置202中的一个的存储器存储装置访问数据库252。
在(410)处,在这样的实施方式中,方法(400)还可以包括确定数据传输的源标识符是否和与多个授权源相关联的多个源标识符中的至少一个匹配。例如,实施认证单元250的机载计算系统200的一个或多个计算装置202可以对照与授权源数据库252的授权源相关联的源标识符列表交叉引用源标识符275。如果数据传输270的源标识符275与与授权源数据库252中列出的授权源相关联的多个源标识符中的一个匹配,则源300可以是被认为被授权或为授权源。然而,如果数据传输270的源标识符275不与授权源数据库252中列出的多个授权源的多个源标识符中的一个匹配,则源300被认为不是授权源,或者换句话说,源300被认为是未授权源。此后,如将在(418)处解释的,取决于源标识符275是否与数据库252中列出的多个授权源的多个源标识符中的至少一个匹配,可以由飞行器100的机载计算系统200的控制动作单元260(图3)生成适当的控制动作262。
在方法(400)的一些示例实施方式中,源标识符在源处被加密并且在飞行器处利用私钥-公钥对技术解密。举例来说,如图8所示,位于飞行器100机外的源300包括具有一个或多个处理器或计算装置的机外计算系统302。源300的机外计算系统302包括对源300唯一的私钥304。私钥304被构造为在飞行器100的机载计算系统200接收数据传输(例如,在(402)处)之前加密数据传输270的至少一部分。例如,对于该示例,私钥304被构造为在传输之前加密源标识符275和时间戳276。源标识符275和时间戳276被输入到机外计算系统302的私钥304中,私钥304加密输入,并且私钥304输出指示加密的源标识符275和时间戳276的密码标识278。然后将密码识别278与有效载荷272嵌入或以其他方式引入数据传输270。然后,数据传输270例如通过与源300相关联的传输装置310传输到飞行器100。
如图8中进一步所示,飞行器100的机载计算系统200包括一个或多个公钥240,例如,如图3和8所示。公钥240被构造为一旦数据传输270被飞行器100的机载计算系统200接收,就解密数据传输270的至少一部分。例如,对于该示例,公钥240被构造为解密嵌入或以其他方式包括在数据传输270中的密码标识278。如图所示,源密码识别278被输入到与源300的私钥304相对应的公钥240中,公钥240解密输入,并且源标识符275和时间戳276由实施机载计算系统200(图3)的传输处理系统208的解密单元230的一个或多个计算装置202输出。私钥-公钥技术是一种代表性方式,其中源标识符275可以被加密和解密。
在方法(400)的一些示例实施方式中,数据传输是语音通信。例如,语音通信可以是经由模拟无线电流传输的语音通信。在这样的实施方式中,密码标识可以作为人类听不见的成分嵌入或以其他方式引入语音通信。在其他示例实施方式中,密码标识可以作为语音失真成分嵌入或以其他方式引入语音通信。以下提供示例。
图9提供了一个示例数据传输270的框图,该数据传输270包括作为人类听不见的成分280的嵌入到数据传输270中的密码标识278。例如,人类听不见的成分280可以被设置为小于或低于人类可听见范围的频率,例如,小于约15赫兹(15Hz)。或者,人类听不见的成分280可以设置为大于或高于人类可听见范围的频率,例如,大于约二十千赫兹(20kHz)。在这样的实施方式中,传输处理系统208的解密单元230的人类听不见的成分密钥242可以检测人类听不见的成分280并解密密码标识278。在一些实施方式中,人类听不见的成分280还可以包括与数据传输270的时间戳276有关的信息。在一些实施方式中,数据传输270可以包括作为人类听不见的成分280的嵌入到数据传输270中的源标识符275(即,源300的未加密标识符)。
图10提供了一个示例数据传输270的框图,该数据传输270包括作为语音失真成分282的嵌入到数据传输270中的密码识别278。例如,语音失真成分282可用于使通过无线电流广播的语音通信失真,例如,通过改变语音通信的音调。在这样的实施方式中,传输处理系统208的解密单元230的语音失真密钥244可以检测语音失真成分282并解密密码标识278。在一些实施方式中,语音失真成分282还可以包括与数据传输270的时间戳276有关的信息。与语音失真密钥244配对的源300(图8)的机外计算系统302的私钥304可用于使语音通信失真,使得语音失真成分282可由飞行器100的机载计算系统200的传输处理单元208检测到,但是人类(例如机组成员)无法检测到。然后,飞行器100的公钥240的语音失真密钥244可以解密嵌入在语音失真成分282内的密码标识278,以确定源300的源标识符275。一旦源标识符275已知,就可以如上所述在(404)处确定源是否被授权。在一些实施方式中,数据传输270可以包括作为语音失真成分282的嵌入到数据传输270中的源标识符275(即,源300的未加密标识符)。
现在返回到图4,在(418)处,方法(400)包括通过计算系统至少部分地基于源是否被授权来生成控制动作。例如,参考图3,在解密单元230解密源标识符的密码特征之后,认证单元250确定源300是否是授权或可信源,以便最终可以确定数据传输270是否应该被认证,控制动作262可以由传输处理系统208的控制动作单元260生成。在一些实施方式中,例如,生成控制动作包括如果源被授权则将有效载荷呈现给飞行器的机组成员。作为另一示例,如果确定源未被授权,则控制动作包括丢弃或忽略数据传输而不将有效载荷呈现给机组成员。
此外,在一些实施方式中,如前所述,数据传输可以包括指示与源相关联的传输装置传输数据传输的时间的时间戳。将时间元素引入数据传输可以防止恶意行为者将从授权源传输的数据传输复制到飞行器,然后在稍后的时间将它们重放回到飞行器或其他飞行器。因此,在一些实施方式中,可以至少部分地基于时间戳来生成控制动作。下面提供其中至少部分地基于时间戳生成控制动作的示例实施方式。
再次参考图4,在(412)处,方法(400)可以包括通过飞行器的计算系统确定指示飞行器接收数据传输的时间的接收时间。例如,图11提供了飞行器100的机载计算系统200的框图,该机载计算系统200确定指示飞行器100接收数据传输270的时间的接收时间284。如图所示,航空电子系统210的GPS 211可以保持GPS时间286。GPS时间286可以被转发到机载计算系统200的传输处理系统208的认证单元250的时间模块256。当飞行器100接收数据传输270时,当前GPS时间286被时间模块256记录为接收时间284。以这种方式,基于GPS时间286确定接收时间284。接收时间284可以存储在实施时间模块256的一个或多个计算装置202的一个或多个存储器装置中。
再次参考图4,在(414)处,方法(400)可以包括通过计算系统存储指示由与源相关联的传输装置传输数据传输的时间的时间戳。例如,如图11所示,数据传输270的时间戳276由机载计算系统200的认证单元250的时间模块256接收。
再次参考图4,在(416)处,在(412)处接收并存储接收时间284并且在(414)处接收并存储时间戳276之后,方法(400)可以包括通过计算系统确定数据传输的接收时间是否在时间戳的预定时间段内,并且其中至少部分地基于数据传输的接收时间是否在时间戳的预定时间段内来生成控制动作。如上所述,可以在(418)处至少部分地基于数据传输的接收时间是否在时间戳的预定时间段内来生成控制动作。在一些示例实施方式中,如果数据传输的接收时间在时间戳的预定时间段内,则飞行器在确保数据传输未被恶意行为者复制和重放,或无意地从授权源重新发送的时段内接收到数据传输。因此,可以生成与发现源被授权一致的控制动作。然而,如果数据传输的接收时间不在时间戳的预定时间段内,则传输数据被传输的时间和飞行器接收数据传输的时间之间的时间间隔太长。因此,在这样的实施方式中,控制动作可以包括忽略数据传输,即使数据传输是或者据说是由与授权源相关联的传输装置传输。
图12提供了用于认证在飞行器处接收的来自与源相关联的传输装置的数据传输的示例方法(500)的流程图。在一些实施方式中,方法(500)可以由图1的飞行器的一个或多个系统实施。例如,方法(500)可以全部或部分地由图2的机载计算系统200实施。为了提供方法(500)的上下文,下面将使用用于描述图1的飞行器100,图2的计算系统200和图3的传输处理系统208的特征的附图标记。此外,可以参考图5至图11。
在(502)处,方法(500)包括在飞行器处接收来自传输装置的数据传输。例如,如图6所示,飞行器100的一个或多个接收装置可以从传输装置310接收数据传输270。例如,接收装置可以是图1的飞行器100的第一天线122和第二天线124。然后,数据传输270可以通过通信网络220(图2)导向到计算系统200,其中数据传输270可以由机载计算系统200的一个或多个系统或装置接收,例如,实施传输处理系统208(图3)的计算装置202。因此,机载计算系统200接收数据传输270。
在(504)处,方法(500)包括确定传输装置的位置。传输装置310的位置可以以许多合适的方式确定,例如三角测量技术(triangulation technique),三边测量技术(trilateration technique),边角测量(triangulateration),多点定位技术(multilateration technique),或其某种组合。
作为一个示例,可以利用三角测量技术来确定传输装置的位置。在一些实施方式中,飞行器包括至少两个接收装置,例如,图1的飞行器100的第一天线122和第二天线124。参考图13A,如图所示,在确定将数据传输270传输到飞行器100的传输装置310的位置时,方法(500)包括在飞行器100上的第一接收装置122处接收数据传输270的第一信号S1。方法(500)还包括在飞行器100上的第二接收装置124处接收数据传输270的第二信号S2。如上所述,第二接收装置124与第一接收装置122间隔开。例如,如图13A所示,基线B是在第一接收装置122和第二接收装置124之间限定的固定距离。方法(500)还包括确定数据传输270相对于基线B的第一入射角α。作为一个示例,可以基于由第一接收装置122接收的第一信号S1与由第二接收装置124接收的第二信号S2之间的相位差来确定第一入射角α。作为另一示例,第一入射角α可以通过第一接收装置122波束成形来确定。也就是说,第一接收装置122可以包括用于检测第一入射角α的特征。此外,方法(500)包括确定数据传输270相对于基线B的第二入射角β。作为一个示例,可以基于由第一接收装置122接收的第一信号S1与由第二接收装置124接收的第二信号S2之间的相位差来确定第二入射角β。作为另一示例,第二入射角α可以由第二接收装置124波束成形来确定。方法(500)还包括基于第一入射角α和第二入射角β三角测量飞行器100和传输装置310之间的实际距离D。当飞行器100知道其自身位置(例如,通过GPS)和第一入射角α和第二入射角β时,可以确定实际距离D。然后,实际距离D可以存储在机载计算系统200的一个或多个计算装置202的存储器装置中。此外,还可以确定传输装置310相对于飞行器100的位置。因此,可以确定传输装置310相对于飞行器100的位置。
在其他示例实施方式中,可以使用其他三角测量技术。例如,如图13B所示,第一接收装置122和第二接收装置124可各自放置在飞行器100的相对的机翼上。为了确定飞行器100和与源300相关联的传输装置310之间的实际距离,可以使用上面参考图13A描述的类似技术。在其他示例性实施方式中,如图13C所示,三角测量方法可以用于使用单个接收装置125确定飞行器100和传输装置310之间的实际距离D。当飞行器100在位置A处时,接收装置125可以从传输装置310接收第一信号S1。第一入射角α可以由位置A处的接收装置125确定,例如通过波束成形(beamforming)。此后,当飞行器100行进到位置B处时,第二入射角β由接收装置125确定。在这样的实施例中,机载计算系统200计算位置A和B之间行进的距离,并基于行进的距离和第一入射角α以及第二入射角β确定实际距离D。
作为另一个例子,可以利用三边测量技术来确定传输装置的位置。在方法(500)的这种实施方式中,如图14A所示,在确定将数据传输传输到飞行器100的传输装置的位置时,在(512)处,方法(500)包括接收指示飞行器接收数据传输的时间的接收时间。例如,如图11所示,接收时间可以由飞行器100的机载计算系统200接收。接收时间284可以基于GPS时间286。接收时间284可以被接收并存储在实施认证单元250的时间模块256的计算装置202中的一个或多个的一个或多个存储器装置中。在(514)处,方法(500)还包括接收指示传输装置传输数据传输的时间的时间戳。例如,如图11所示,数据传输270的时间戳276由机载计算系统200的认证单元250的时间模块256接收。在(516)处,方法(500)可以包括至少部分地基于数据传输的时间戳和接收时间来确定从传输装置到飞行器的数据传输的飞行时间。例如,数据传输的飞行时间等于与时间戳和与接收时间相关联的时间相关联的时间。此外,在(518)处,方法(500)包括至少部分地基于数据传输的飞行时间来确定传输装置和飞行器之间的实际距离。例如,由于数据传输的速度是已知的(即,等于光速或约为光速),并且在飞行器和数据传输从传输装置行进到飞行器所花费的时间之间的实际距离已知,可以确定实际距离。该距离可以在方法中进一步使用,例如在(508)处。一旦距离已知,传输装置相对于飞行器的方向可以由接收装置122,124中的一个或两个确定,例如,如果它们具有定向能力,或者传输装置310相对于飞行器100的方向可以通过对多次飞行进行采样来确定,以确定信号是否随着飞行方向变得更强或更弱。
如图14B中所示,示意性地描绘了另一示例三边测量技术。如图所示,飞行器100包括第一传感器126和与第一传感器126间隔开的第二传感器128。第一传感器126被构造为感测或测量传输装置310和第一传感器126之间的距离,并且类似地,第二传感器128被构造为感测或测量传输装置310和第二传感器128之间的距离。一旦确定了距离,传输装置310就在第一传感器126的半径R1内,并且传输装置310在第二传感器128的半径R2内。传输装置310位于两个圆或半径相交的位置。如图14B所示,圆在两个点处相交。为了确定正确的相交点并因此确定传输装置310的正确位置,可以利用一个或两个传感器126,128中的定向能力,或者可以使用飞行中的多次来确定信号是否随着飞行方向变得更强或更弱。在替代实施例中,可以使用三个,四个或更多个传感器来精确定位传输装置310相对于飞行器100的位置。
如图14C所示,示意性地描绘了另一示例三边测量技术。如图所示,飞行器100包括单个传感器129,其构造成感测或测量传输装置310和传感器129之间的距离。在位置A处,传感器129感测或测量传输装置310和传感器129之间的距离。因此,当飞行器100处于位置A时,传输装置310在传感器129的半径R1内。在飞行器100行进到位置B之后,传感器129再次感测或测量传输装置310和传感器129之间的距离。因此,当飞行器100处于位置B时,传输装置310在传感器129的半径R2内。传输装置310位于两个圆或半径相交的位置处。如图14C所示,圆在两个点处相交。为了确定正确的交点并因此确定传输装置310的正确位置,可以利用传感器129的定向能力或者可以利用飞行时间分析,例如,如图14A和所附文本所述和所示。此外,在一些实施方式中,可以利用传输装置310的已知广播功率来精确定位其位置。例如,传感器129可以被构造为测量来自传输装置310的信号或数据传输的接收功率。与授权源相关联的传输装置310的广播功率可以存储在数据库中。为了确定圆的适当交点并因此确定传输装置300的位置,测量的功率可以与传输装置的已知广播功率相关。此外,在一些实施例中,可以使用三个,四个或更多个传感器来精确定位传输装置310相对于飞行器100的位置。此外,如上所述,可以利用边角测量技术来确定传输装置的位置。例如,图13A,13B和13C中的任何一个中体现的三角测量技术可以与图14A,14B和14C中体现的三边测量技术中的任何一个结合使用。此外,可以利用多点定位技术来确定传输装置的位置。
返回到图12,在(506)处,方法(500)包括访问标识多个传输装置位置的传输装置数据库。一旦知道在504处确定了传输装置的位置,机载计算系统200就访问标识多个传输装置位置的传输装置数据库254(图3)。也就是说,传输装置数据库254将位置(例如,坐标)的列表与传输装置相关联,该传输装置是与授权或可信源相关联的已知和可信的传输装置。
在(508)处,方法(500)包括确定传输装置的位置是否对应于由传输装置数据库标识的多个传输装置位置中的至少一个。再次参考图3,在访问传输装置位置数据库254的情况下,机载计算系统200的认证单元250确定所确定的传输装置310(图5)的位置是否与传输装置位置数据库254的多个传输装置位置中的一个匹配。在一些实施方式中,传输装置位置的列表仅包括可信或授权的传输装置。在这样的实施方式中,如果确定的传输装置的位置与数据库254的传输装置位置中的一个匹配,则认证单元250可以认为传输装置被授权或可信。另一方面,如果确定的传输装置的位置不与数据库254的传输装置位置中的一个匹配,则认证单元250可以认为传输装置310是未授权或不是可信的传输装置。
在一些实施方式中,传输装置位置数据库254可以包括与恶意源相关联的已知传输装置的列表。在这样的实施方式中,方法(500)可以包括不仅确定所确定的传输装置的位置是否与“授权的”传输装置中的一个的位置匹配,而且方法(500)还可以包括确定所确定的传输装置的位置是否和已知的与恶意源相关联的传输装置的位置匹配。例如,数据库254可以包括忽略列表。
在(510)处,方法(500)包括至少部分地基于传输装置的位置是否对应于多个传输装置位置中的至少一个来生成控制动作。例如,控制动作单元260可以生成控制动作262(图3)。在一些实施方式中,如果传输装置的位置确实与传输装置数据库的多个传输装置位置中的一个匹配,则可以认为数据传输被认证为数据传输是经由已知的传输装置传输的,并且因此,控制动作可以包括将数据传输呈现给飞行器的机组成员。另一方面,如果传输装置的位置不与传输装置数据库的多个传输装置位置中的一个匹配,则可能不认证数据传输,并且结果,控制动作可以包括忽略数据传输。如果传输装置的位置与忽略列表上的位置中的一个匹配,则控制动作可以包括忽略传输并记录恶意企图联系飞行器。
在方法(500)的一些实施方式中,可以结合在(504)处确定的传输装置的位置来利用传输的源标识符以认证传输到飞行器的数据传输。以下提供示例实施方式。
图15提供了描绘方法(500)的进一步示例实施方式的流程图。在这样的实施方式中,数据传输包括指示数据传输的源的控制数据。例如,控制数据可以包括源标识符。作为另一示例,控制数据可以包括指示加密的源标识符的密码标识。控制数据可以包括人类听不见的成分,其包括源标识符或源标识符的加密版本,例如密码标识。附加地或替代地,控制数据可以包括语音失真成分,其包括源标识符或密码标识。
在(520)处,方法(500)还可以包括,通过包括位于飞行器中的一个或多个处理器的计算系统,至少部分地基于控制数据来确定与源相关联的源标识符。源标识符指示源。例如,可以基于上面参考方法(400)描述的任何方法或技术来确定源标识符。例如,在一些实施方式中,源标识符可以被加密为数据传输的源的密码标识,例如,如图7所示。此外,在一些实施方式中,数据传输是语音通信,并且语音通信的语音失真成分包括密码标识。在其他实施方式中,数据传输是语音通信,并且语音通信的人类听不见的成分包括密码标识。在确定源标识符时,方法(500)可以包括解密密码标识以确定源标识符。例如,图3中描绘的传输处理系统208的解密单元230可用于解密传入数据传输的源标识符的密码标识。
在(522)处,方法(500)还可以包括通过计算系统至少部分地基于源标识符和传输装置的位置来确定传输装置是否与源相关联。在这样的实施方式中,至少部分地基于传输装置是否与源相关联来生成控制动作。
在(524)处,在一些实施方式中,在(522)处通过计算系统至少部分地基于源标识符和传输装置的位置来确定传输装置是否与源相关联包括通过计算系统访问将一个或多个授权传输装置与源相关联的数据库。
在(526)处,方法(500)包括通过计算系统并基于传输装置的位置确定传输装置是否和与源相关联的一个或多个授权传输装置中的至少一个匹配。在这样的实施方式中,至少部分地基于传输装置是否和与源相关联的一个或多个授权传输装置中的至少一个匹配来生成控制动作。
图16提供了一种示例方式,其中可以至少部分地基于控制数据和传输装置的位置来确定传输装置是否与源相关联。如图16所示,认证单元250包括数据库258,其和与源相关联的一个或多个授权传输装置关联。在该示例中,假设在(520)处(图15)确定的源标识符275为“A”并且在(504)处(图12)确定的传输装置的位置具有与传输装置“Z”相关联的坐标。认证单元250访问数据库258并确定源标识符A具有与其相关联的三(3)个已知授权或可信传输装置,包括传输装置Q,传输装置R和传输装置S。传输装置Q,R和S中的每个分别具有相关联的坐标。在该示例中,认证单元250确定传输装置“Z”不是源标识符A的授权传输装置,因为仅传输装置Q,R和S是授权的传输装置。因此,由于传输装置不和与源标识符相关联的授权传输装置中的一个匹配,因此可以在(510)处(图12)相应地生成控制动作。以这种方式,如果恶意行为者从授权源复制传输并利用未授权的传输装置传输数据传输,则方法(500)的这种实施方式可以阻止恶意行为者向飞行器发送欺骗通信的意图。此外,在一些实施方式中,为了附加的保护,数据库258可以包括与各种授权源同步的授权传输装置的滚动列表。例如,传输装置Q,R和S可以在某些时间段变为活动或不活动,或者可以以某些预定时间间隔从数据库258添加或减去其他传输装置。
图17描绘了可以用于实施根据本公开的示例实施例的方法和系统的示例计算系统1000的框图。计算系统1000是机载计算装置202或机外计算系统302的一个示例,然而可以使用任何合适的计算系统。计算系统1000可用于实施显示系统204,通信系统206,传输处理系统208,航空电子系统210,飞行管理系统212和/或航行器控制系统214。然而,应当理解,计算系统1000是用于实施本文描述的计算元件的合适计算系统的一个示例。
如图所示,计算系统1000可以包括一个或多个计算装置1002。一个或多个计算装置1002可以包括一个或多个处理器1004和一个或多个存储器装置1006。一个或多个处理器1004可以包括任何合适的处理装置,例如微处理器,微控制器,集成电路,逻辑装置或其他合适的处理装置。一个或多个存储器装置1006可以包括一个或多个计算机可读介质,包括但不限于非暂时性计算机可读介质,RAM,ROM,硬盘驱动器,闪存驱动器或其他存储器装置。
一个或多个存储器装置1006可以存储可由一个或多个处理器1004访问的信息,包括可以由一个或多个处理器1004执行的计算机可读指令1008。指令1008可以是任何指令集,当其由一个或多个处理器1004执行时,使得一个或多个处理器1004执行操作。指令1008可以是以任何合适的编程语言写入的或者可以用硬件实施的软件。在一些实施例中,指令1008可以由一个或多个处理器1004执行以使得一个或多个处理器1004执行操作,诸如用于控制ADT装置的传输速率的操作,和/或一个或多个计算装置1002的任何其他操作或功能。
存储器装置1006还可以存储可以由处理器1004访问的数据1010。例如,数据1010可以包括传感器数据,例如,如本文所述的发动机参数,模型数据,逻辑数据等。根据本公开的示例实施例,数据1010可以包括一个或多个表格,函数,算法,模型,方程式等。
一个或多个计算装置1002还可以包括用于通信(例如与系统的其他部件通信)的通信接口1012。通信接口1012可以包括用于与一个或多个网络接口的任何合适的部件,包括例如传输器,接收器,端口,控制器,天线或其他合适的部件。
这里讨论的技术参考基于计算机的系统和由基于计算机的系统采取的动作,以及发送到基于计算机的系统的信息和来自基于计算机的系统的信息。本领域普通技术人员将认识到,基于计算机的系统的固有灵活性允许部件之间和部件内的各种可能的构造,组合以及任务和功能的划分。例如,这里讨论的处理可以使用单个计算装置或组合工作的多个计算装置来实施。数据库,存储器,指令和应用程序可以在单个系统上实施,也可以跨多个系统分布。分布式部件可以顺序操作或并行操作。
尽管各种实施例的特定的特征可能在一些附图中示出而在其他附图中未示出,但这仅是为了方便。根据本公开的原理,可以结合任何其他附图的任何特征来参考和/或要求保护附图的任何特征。
该书面描述使用示例来公开所要求保护的主题,包括最佳模式,并且还使本领域任何技术人员能够实践所要求保护的主题,包括制造和使用任何装置或系统以及执行任何结合的方法。所公开技术的可专利范围由权利要求限定,并且可包括本领域技术人员想到的其他示例。如果这些其他示例包括与权利要求的字面语言没有不同的结构元件,或者如果它们包括与权利要求的字面语言无实质差别的等效结构元件,则这些其他示例意图落入权利要求的范围内。
本发明的各种特征,方面和优点也可以体现在以下条项中描述的各种技术方案中,这些方案可以以任何组合方式组合:
1.一种方法(400),其特征在于,所述方法(400)用于认证在航行器(100)处接收到的来自传输装置(310)的数据传输(270),所述传输装置(310)与位于所述航行器(100)机外的源(300)相关联,所述方法(400)包括:
(402)通过包括位于所述航行器(100)中的一个或多个处理器的计算系统(302),接收与所述源(300)相关联的所述数据传输(270),所述数据传输(270)包括有效载荷(272)和指示所述源(300)的控制数据(274);
(404)通过所述计算系统(302),至少部分地基于所述数据传输(270)的所述控制数据(274)来确定所述源(300)是否被授权;和
(418)通过所述计算系统(302),至少部分地基于所述源(300)是否被授权来生成控制动作。
2.根据条项1所述的方法(400),其特征在于,其中,所述控制数据(274)包括所述源(300)的源标识符(275)的密码标识(278)。
3.根据条项2所述的方法(400),其特征在于,其中,至少部分地基于所述数据传输(270)的所述控制数据(274)来确定所述源(300)是否被授权包括:
(406)解密所述源标识符(275)的所述密码标识(278);
(408)访问包括与多个授权源相关联的多个源标识符(275)的数据库;和
(410)确定所述数据传输(270)的所述源标识符(275)是否和与所述多个授权源相关联的所述多个源标识符(275)中的至少一个源标识符匹配。
4.根据条项1或2所述的方法(400),其特征在于,其中,所述数据传输(270)包括时间戳(276),所述时间戳(276)指示与所述源(300)相关联的所述传输装置(310)传输所述数据传输(270)的时间,并且其中,至少部分地基于所述时间戳(276)来生成所述控制动作。
5.根据条项4所述的方法(400),其特征在于,进一步包括:
(412)通过所述计算系统(302),确定指示所述航行器(100)接收到所述数据传输(270)的时间的接收时间;
(416)通过所述计算系统(302),确定所述数据传输(270)的所述接收时间是否在所述时间戳(276)的预定时间段内,并且其中,至少部分地基于所述数据传输(270)的所述接收时间是否在所述时间戳(276)的所述预定时间段内来生成所述控制动作。
6.根据任何前述条项所述的方法(400),其特征在于,其中,所述数据传输(270)是语音通信,并且所述语音通信的所述控制数据(274)包括源标识符(275)的密码标识(278),并且其中,所述密码标识(278)是所述语音通信的人类听不见成分。
7.根据条项6所述的方法(400),其特征在于,其中,所述人类听不见成分大于约二十千赫兹(20kHz)。
8.根据任何前述条项所述的方法(400),其特征在于,其中,所述航行器(100)的所述计算系统(302)包括与所述源(300)的私钥(304)相关联的公钥(240),并且其中,所述航行器(100)的所述计算系统(302)被构造成使用所述公钥(240)来解密由所述源(300)利用所述私钥(304)加密的所述数据传输(270)的至少一部分。
9.根据任何前述条项所述的方法(400),其特征在于,其中,如果所述源(300)被授权,则生成所述控制动作包括:将所述有效载荷(272)呈现给所述航行器(100)的机组成员。
10.根据任何前述条项所述的方法(400),其特征在于,其中,所述数据传输(270)是模拟无线电流。
11.根据任何前述条项所述的方法(400),其特征在于,进一步包括:
(504)确定所述传输装置(310)的位置;
(506)访问标识多个传输装置位置的传输装置数据库(258);和
(508)确定所述传输装置(310)的所述位置是否对应于由所述传输装置数据库(258)标识的所述多个传输装置位置中的至少一个传输装置位置;
其中,至少部分地基于所述传输装置(310)的所述位置是否对应于所述多个传输装置位置中的至少一个传输装置位置来生成所述控制动作。
12.根据条项11所述的方法(400),其特征在于,其中,确定将所述数据传输(270)传输到所述航行器(100)的所述传输装置(310)的所述位置包括:
(512)通过所述计算系统(302),确定指示所述航行器(100)接收到所述数据传输(270)的时间的所述数据传输(270)的接收时间;
(514)通过所述计算系统(302),接收指示所述传输装置(310)传输所述数据传输(270)的时间的时间戳(276);
(516)通过所述计算系统(302),至少部分地基于所述数据传输(270)的所述时间戳(276)和所述接收时间来确定从所述传输装置(310)到所述航行器(100)的所述数据传输(270)的飞行时间;和
(518)通过所述计算系统(302),至少部分地基于所述数据传输(270)的所述飞行时间来确定所述航行器(100)和所述传输装置(310)之间的距离。
13.根据条项11所述的方法(400),其特征在于,其中,确定将所述数据传输(270)传输到所述航行器(100)的所述传输装置(310)的所述位置包括:
在位于所述航行器(100)上的第一接收装置(122)处,接收所述数据传输(270)的第一信号(S1);
在所述航行器(100)上的第二接收装置(124)处,接收所述数据传输(270)的第二信号(S2);其中,所述第二接收装置(124)与所述第一接收装置(122)间隔开,并且其中,在所述第一接收装置(122)和所述第二接收装置(124)之间限定基线(B);
基于由所述第一接收装置(122)接收到的所述第一信号(S1)和由所述第二接收装置(124)接收到的所述第二信号(S2)之间的相位差,在所述第一接收装置(122)处相对于所述基线(B)确定所述数据传输(270)的第一入射角(α);
基于由所述第一接收装置(122)接收到的所述第一信号(S1)和由所述第二接收装置(124)接收到的所述第二信号(S2)之间的相位差,在所述第二接收装置(124)处相对于所述基线(B)确定所述数据传输(270)的第二入射角(β);和
基于所述第一入射角(α)和所述第二入射角(β),对所述航行器(100)和所述传输装置(310)之间的距离(D)进行三角测量。
14.一种用于航行器(100)的系统(200),其特征在于,所述系统包括:
通信系统(206),所述通信系统(206)位于所述航行器(100)上,并且被构造为呈现语音通信(270);和
机载计算系统(302),所述机载计算系统(302)位于所述航行器(100)上,所述机载计算系统(302)包括一个或多个计算装置(1002),所述计算装置(1002)被构造成:
接收由源(300)生成的所述语音通信(270),所述语音通信(270)包括有效载荷(272)、控制数据(274)和时间戳(276),所述控制数据(274)包括所述源(300)的密码标识(278),所述时间戳(276)指示所述数据传输(270)被传输的时间;
解密所述密码标识(278),以确定所述源(300)的源标识符(275);
访问包括与多个授权源相关联的多个源标识符(275)的数据库;
确定所述数据传输(270)的所述源标识符(275)是否和与所述多个授权源相关联的所述多个源标识符(275)中的至少一个源标识符匹配;
至少部分地基于所述数据传输(270)的所述源标识符(275)是否和与所述多个授权源相关联的所述多个源标识符(275)中的至少一个源标识符匹配和所述时间戳(276),来确定所述源(300)是否被授权;和
至少部分地基于所述源(300)是否被授权来激活所述通信系统(206),以呈现所述语音通信(270)。
15.根据条项14所述的系统(200),其特征在于,其中,所述机载计算系统(302)包括解密单元(230),所述解密单元(230)包括与所述源(300)的私钥(304)相关联的一个或多个公钥(240),并且其中,所述一个或多个公钥(240)包括用于解密嵌入在所述语音通信(270)内的人类听不见成分(280)的人类听不见密钥(242)。

Claims (10)

1.一种方法(400),其特征在于,所述方法(400)用于认证在航行器(100)处接收到的来自传输装置(310)的数据传输(270),所述传输装置(310)与位于所述航行器(100)机外的源(300)相关联,所述方法(400)包括:
(402)通过包括位于所述航行器(100)中的一个或多个处理器的计算系统(302),接收与所述源(300)相关联的所述数据传输(270),所述数据传输(270)包括有效载荷(272)和指示所述源(300)的控制数据(274);
(404)通过所述计算系统(302),至少部分地基于所述数据传输(270)的所述控制数据(274)来确定所述源(300)是否被授权;和
(418)通过所述计算系统(302),至少部分地基于所述源(300)是否被授权来生成控制动作。
2.根据权利要求1所述的方法(400),其特征在于,其中,所述控制数据(274)包括所述源(300)的源标识符(275)的密码标识(278)。
3.根据权利要求2所述的方法(400),其特征在于,其中,至少部分地基于所述数据传输(270)的所述控制数据(274)来确定所述源(300)是否被授权包括:
(406)解密所述源标识符(275)的所述密码标识(278);
(408)访问包括与多个授权源相关联的多个源标识符(275)的数据库;和
(410)确定所述数据传输(270)的所述源标识符(275)是否和与所述多个授权源相关联的所述多个源标识符(275)中的至少一个源标识符匹配。
4.根据权利要求1或2所述的方法(400),其特征在于,其中,所述数据传输(270)包括时间戳(276),所述时间戳(276)指示与所述源(300)相关联的所述传输装置(310)传输所述数据传输(270)的时间,并且其中,至少部分地基于所述时间戳(276)来生成所述控制动作。
5.根据权利要求4所述的方法(400),其特征在于,进一步包括:
(412)通过所述计算系统(302),确定指示所述航行器(100)接收到所述数据传输(270)的时间的接收时间;
(416)通过所述计算系统(302),确定所述数据传输(270)的所述接收时间是否在所述时间戳(276)的预定时间段内,并且其中,至少部分地基于所述数据传输(270)的所述接收时间是否在所述时间戳(276)的所述预定时间段内来生成所述控制动作。
6.根据任何前述权利要求所述的方法(400),其特征在于,其中,所述数据传输(270)是语音通信,并且所述语音通信的所述控制数据(274)包括源标识符(275)的密码标识(278),并且其中,所述密码标识(278)是所述语音通信的人类听不见成分。
7.根据权利要求6所述的方法(400),其特征在于,其中,所述人类听不见成分大于约二十千赫兹(20kHz)。
8.根据任何前述权利要求所述的方法(400),其特征在于,其中,所述航行器(100)的所述计算系统(302)包括与所述源(300)的私钥(304)相关联的公钥(240),并且其中,所述航行器(100)的所述计算系统(302)被构造成使用所述公钥(240)来解密由所述源(300)利用所述私钥(304)加密的所述数据传输(270)的至少一部分。
9.根据任何前述权利要求所述的方法(400),其特征在于,其中,如果所述源(300)被授权,则生成所述控制动作包括:将所述有效载荷(272)呈现给所述航行器(100)的机组成员。
10.根据任何前述权利要求所述的方法(400),其特征在于,其中,所述数据传输(270)是模拟无线电流。
CN201910476793.7A 2018-06-01 2019-06-03 用于认证到航行器的数据传输的系统和方法 Active CN110557756B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18175564.6A EP3576367A1 (en) 2018-06-01 2018-06-01 Systems and methods for authenticating data transmissions to vehicles
EP18175564.6 2018-06-01

Publications (2)

Publication Number Publication Date
CN110557756A true CN110557756A (zh) 2019-12-10
CN110557756B CN110557756B (zh) 2023-06-06

Family

ID=62684579

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910476793.7A Active CN110557756B (zh) 2018-06-01 2019-06-03 用于认证到航行器的数据传输的系统和方法

Country Status (3)

Country Link
US (1) US20190372975A1 (zh)
EP (1) EP3576367A1 (zh)
CN (1) CN110557756B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935098A (zh) * 2020-07-16 2020-11-13 腾讯科技(深圳)有限公司 一种数字客舱中数据授权的方法、装置及存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018126219A1 (de) * 2018-08-31 2020-03-05 HELLA GmbH & Co. KGaA Berechnungsmittel, Anordnung und Verfahren zur Positionsbestimmung eines Authentifikationsmittels für ein Fahrzeug
JP7215307B2 (ja) * 2019-04-10 2023-01-31 トヨタ自動車株式会社 車両制御インタフェースおよび車両システム
US11393349B2 (en) * 2020-03-17 2022-07-19 The Boeing Company Air traffic control (ATC) radio communications authentication
US11968309B2 (en) 2020-08-17 2024-04-23 Honeywell International Inc. Systems and methods for multi-factor digital authentication of aircraft operations
CN116471128B (zh) * 2023-06-20 2023-08-29 合肥工业大学 一种用于车辆和外界设备的安全音频通信方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102017779A (zh) * 2008-05-07 2011-04-13 奥迪康有限公司 近程单向无线链路
CN104461278A (zh) * 2013-09-17 2015-03-25 霍尼韦尔国际公司 用于飞机的消息收发和数据输入验证系统和方法
CN105074682A (zh) * 2013-01-15 2015-11-18 施耐德电气美国股份有限公司 安全访问可编程装置的系统和方法
US20160124428A1 (en) * 2014-11-04 2016-05-05 Honeywell International Inc. Ground remote control system and method for an aircraft with an electric taxi system
CN106462678A (zh) * 2014-06-11 2017-02-22 戴尔产品有限公司 使用可控输入/输出端口提供认证的系统和方法
CN107079038A (zh) * 2013-12-31 2017-08-18 谷歌公司 用于提供对计算设备的访问控制的方法、系统、以及介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040113768A1 (en) * 2001-01-17 2004-06-17 Rodgers Stephen Fredrick Communication system
US6677888B2 (en) * 2001-08-09 2004-01-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
US7926091B2 (en) * 2007-11-27 2011-04-12 GM Global Technology Operations LLC Secure over-the-air modification of automotive vehicular options
US8656162B2 (en) * 2009-10-22 2014-02-18 Honeywell International Inc. Aeronautical security management over broadband air/ground network
EP2550652A4 (en) * 2010-03-25 2015-01-21 Verisign Inc SYSTEMS AND METHOD FOR PROVIDING ACCESS TO RESOURCES THROUGH IMPROVED AUDIO SIGNALS
US8973101B1 (en) * 2012-04-18 2015-03-03 The Boeing Company Method and apparatus for authenticating information received at an airport surface wireless node
WO2014115139A1 (en) * 2013-01-23 2014-07-31 Iatas (Automatic Air Traffic Control) Ltd System and methods for automated airport air traffic control services
US10164966B2 (en) * 2013-02-25 2018-12-25 Lockstep Technologies Pty Ltd Decoupling identity from devices in the internet of things
US20150365384A1 (en) * 2014-06-16 2015-12-17 Wul4 System and Methods for Transmitting Information Using Inaudible Acoustic Signals
US9369868B2 (en) * 2014-10-21 2016-06-14 The Boeing Company System and method for secure wireless communications between a vehicle and a source
WO2017171749A1 (en) * 2016-03-30 2017-10-05 Ford Global Technologies, Llc Vehicle computer update authentication
US11285915B2 (en) * 2017-08-09 2022-03-29 M2MD Technologies, Inc. Method and system for using a wireless mobile device as a smart key
US10613548B2 (en) * 2017-10-19 2020-04-07 Zoox, Inc. Architecture for secure vehicle control
EP3575202A1 (en) * 2018-06-01 2019-12-04 GE Aviation Systems Limited Systems and methods for secure commands in vehicles

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102017779A (zh) * 2008-05-07 2011-04-13 奥迪康有限公司 近程单向无线链路
CN105074682A (zh) * 2013-01-15 2015-11-18 施耐德电气美国股份有限公司 安全访问可编程装置的系统和方法
CN104461278A (zh) * 2013-09-17 2015-03-25 霍尼韦尔国际公司 用于飞机的消息收发和数据输入验证系统和方法
CN107079038A (zh) * 2013-12-31 2017-08-18 谷歌公司 用于提供对计算设备的访问控制的方法、系统、以及介质
CN106462678A (zh) * 2014-06-11 2017-02-22 戴尔产品有限公司 使用可控输入/输出端口提供认证的系统和方法
US20160124428A1 (en) * 2014-11-04 2016-05-05 Honeywell International Inc. Ground remote control system and method for an aircraft with an electric taxi system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111935098A (zh) * 2020-07-16 2020-11-13 腾讯科技(深圳)有限公司 一种数字客舱中数据授权的方法、装置及存储介质
CN111935098B (zh) * 2020-07-16 2023-04-18 腾讯科技(深圳)有限公司 一种数字客舱中数据授权的方法、装置及存储介质

Also Published As

Publication number Publication date
CN110557756B (zh) 2023-06-06
EP3576367A1 (en) 2019-12-04
US20190372975A1 (en) 2019-12-05

Similar Documents

Publication Publication Date Title
CN110557756B (zh) 用于认证到航行器的数据传输的系统和方法
Habler et al. Using LSTM encoder-decoder algorithm for detecting anomalous ADS-B messages
Manesh et al. Analysis of vulnerabilities, attacks, countermeasures and overall risk of the Automatic Dependent Surveillance-Broadcast (ADS-B) system
US6675095B1 (en) On-board apparatus for avoiding restricted air space in non-overriding mode
CN107615785B (zh) 用于显示地理围栏设备信息的系统和方法
CN110555295B (zh) 用于运载工具中的可靠命令的系统和方法
Strohmeier et al. On perception and reality in wireless air traffic communication security
EP3772051B1 (en) System and method for verifying aircraft position information
US20130085629A1 (en) Hardware-Based Weight And Range Limitation System, Apparatus And Method
US20170106997A1 (en) Autonomous distressed aircraft tracking system
US20180044034A1 (en) Auxiliary Security System for Aircraft Black Box System
US20150228196A1 (en) Prediction of flight path privacy
US20050187677A1 (en) PFN/TRAC systemTM FAA upgrades for accountable remote and robotics control to stop the unauthorized use of aircraft and to improve equipment management and public safety in transportation
US10656643B1 (en) Safe and secure practical autonomy
US10583845B1 (en) Systems and methods for detecting and alerting security threats in vehicles
US11756342B2 (en) System and method for analyzing vehicle systems during vehicle travel
US20190164433A1 (en) System for distributed flight management capability
US20220380048A1 (en) Recording data associated with an unmanned aerial vehicle
US11824985B2 (en) Blockchain-based hybrid authentication
Khan et al. Intrusion detection in automatic dependent surveillance-broadcast (ADS-B) with machine learning
CN117897667A (zh) 先进的飞行处理系统和/或方法
Elmarady et al. Actual TDoA-based augmentation system for enhancing cybersecurity in ADS-B
Lundberg et al. On the security of mobile cockpit information systems
Kacem et al. Secure ADS-B framework “ADS-Bsec”
US9841760B2 (en) System for remotely-operated systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant