CN112699340A - 用于生成断开环境中的长期文件有效性的过程和方法 - Google Patents
用于生成断开环境中的长期文件有效性的过程和方法 Download PDFInfo
- Publication number
- CN112699340A CN112699340A CN202011116063.5A CN202011116063A CN112699340A CN 112699340 A CN112699340 A CN 112699340A CN 202011116063 A CN202011116063 A CN 202011116063A CN 112699340 A CN112699340 A CN 112699340A
- Authority
- CN
- China
- Prior art keywords
- file
- input file
- input
- chassis
- circuitry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 230000007774 longterm Effects 0.000 title abstract description 8
- 230000008569 process Effects 0.000 title description 6
- 230000004044 response Effects 0.000 claims description 28
- 230000007246 mechanism Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 abstract description 10
- 238000004891 communication Methods 0.000 description 37
- 230000015654 memory Effects 0.000 description 28
- 230000006870 function Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 2
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/174—Redundancy elimination performed by the file system
- G06F16/1744—Redundancy elimination performed by the file system using compression, e.g. sparse files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本公开的实施方案提供了用于生成输入文件的长期文件有效性并对其进行验证的计算机系统、计算机装置、计算机方法和计算机程序产品。
Description
背景技术
常规的飞机使用大约500个软件来进行操作或控制,每一个软件都需要在任何给定的时间进行更新。当今世界,计算机安全威胁十分猖獗,因此,必须对加载到飞机上的每一个软件或软件更新进行验证,以确保其未被篡改。验证软件通常涉及检查针对在线数据库的安全特征或与需要连接的在线安全机构进行通信。然而,飞机通常在一个断开的环境中操作,因此无法在没有连接的情况下验证新软件或更新。
通过所付努力、智慧和创新,包括在本发明的实施方案中的开发解决方案已经解决了许多这些识别的问题,本文详细描述了这些解决方案的许多示例。
发明内容
实施方案涉及方法、系统、装置和用于装置的计算机程序产品,所述方法、系统、装置和计算机程序产品被配置为生成具有输入文件的机箱文件并在断开的环境中对其进行验证。该装置包括处理器,以及与其中具有计算机编码指令的处理器相关联的存储器,其中这些计算机编码指令被配置为在由处理器执行时使所述装置产生具有输入文件的机箱文件并对其进行验证。
在实施方案中,该装置被配置为生成具有输入文件的机箱文件。在实施方案中,该输入文件包括可加载的软件飞行器部件(LSAP)。
在实施方案中,该装置被配置为接收输入文件。
在实施方案中,该装置被配置为确定与输入文件签名相关联的公共证书的有效性,并且通过认证机构检索证书撤销列表(CRL)。在实施方案中,通过在线证书状态协议(OCSP)或通过查询证书撤销列表(CRL)来确定与输入文件签名相关联的公共证书的有效性。在实施方案中,如果存在连接性,则通过在线证书状态协议(OCSP)确定与输入文件签名相关联的公共证书的有效性。在实施方案中,从认证机构接收OCSP响应。
在实施方案中,该装置被配置为生成与输入文件相关联的输入文件签名。
在实施方案中,该装置被配置为生成包括输入文件签名、公共证书以及CRL的时间戳请求文件。在实施方案中,该装置被配置为将该时间戳请求文件传输至时间戳机构。在实施方案中,时间戳响应包括时间戳令牌。在实施方案中,时间戳令牌包括摘要有效载荷以及摘要生成时间。在实施方案中,该装置被配置为通过时间戳机构接收时间戳响应。
在实施方案中,该装置被配置为生成包括输入文件、输入文件签名、公共证书、CRL以及时间戳响应的机箱文件。
在实施方案中,通过将输入文件、输入文件签名、公共证书、CRL以及时间戳响应压缩到压缩文件中来生成机箱文件。
在实施方案中,该装置被配置为验证输入文件。
在实施例中,该装置被配置为检索包括输入文件、输入文件签名、公共证书、CRL以及时间戳响应的机箱文件。在实施方案中,该输入文件包括可加载的软件飞行器部件(LSAP)。
在实施方案中,该装置被配置为至少部分地基于用于生成该时间戳响应的时间戳机构的数字签名以确定与该输入文件相关联的时间戳响应是有效的。
在实施方案中,配置该装置以查询与该输入文件相关联的证书撤销列表(CRL),从而获取与该输入文件相关联的公共证书。
在实施方案中,在确定与该输入文件相关联的公共证书未出现在与该输入文件相关联的CRL内时,并且在确认与该输入文件相关联的输入文件签名与输入文件相关联的公共证书匹配时,配置该装置以确定输入文件是有效的。
在实施方案中,该装置被配置为在飞行器系统上执行LSAP。
附图说明
因此,已经概括地描述了本发明,现在将参考附图,这些附图未必按比例绘制。
图1示出了根据本公开的实施方案的用于生成具有LSAP的机箱文件并且对其进行验证的示例性系统。
图2示出了与本文所公开的实施方案一起使用的示例性机箱发生器系统。
图3示出了与本文所公开的实施方案一起使用的示例性数据加载器装置。
图4示出了与本公开的实施方案一起使用的机箱发生器系统的示例性操作的流程图。
图5示出了与本公开的实施方案一起使用的数据加载器的示例性操作的流程图。
图6示出了根据一个实施方案可生成机箱文件的示例性数据流。
具体实施方式
现在在下文中将更全面地描述本发明的各种实施方案,在附图中示出了本发明的一些但不是全部的实施方案。实际上,这些发明可以许多不同的形式体现,并且不应该被解释为限于本文所阐述的实施方案;相反,提供这些实施方案是为了使本公开满足适用的法律要求。除非另外指明,否则术语“或”在另选和结合意义上均用于本文。术语“例示性”和“示例性”是用于没有质量水平指示的示例。
术语“LSAP”或“可加载软件飞行器部件(LSAP)”是指配置对应的飞行器硬件所必需的软件。LSAP还包括现有软件的数据和更新。
术语“机箱文件”是指包括输入文件和与该输入文件相关联的可对其进行验证的一系列文档的文件包。在实施方案中,机箱文件包括输入文件、与输入文件相关联的签名、与输入文件相关联的公共证书、来自认证机构的证书撤销列表(CRL)以及来自时间戳机构的时间戳响应。
通常,LSAP的有效性仅限于其公共证书的有效性,其一般为1年。因此,原始设备制造商(OEM)必须每年重新验证和重新加载软件。年度维护会导致维护成本和设备停机时间增加。此外,验证软件以确保其未被篡改,需要网络连接以检查与该软件相关联的公共证书是否有效,而飞机通常在不存在网络连接的情况下操作。
本公开的实施方案通过提供为输入文件生成长期文件有效性的方法,克服上述年度公共证书维护。在实施方案中,该长期文件的有效性至少为15年。在实施方案中,该长期文件的有效性是基于与该机箱文件相关联的时间戳的有效性而确定的。
本公开的实施方案通过至少部分地基于机箱文件验证断开环境中的输入文件来克服与飞行器的断开环境相关联的前述挑战。在实施方案中,该机箱文件包括与输入文件相关联的签名、与输入文件相关联的公共证书、与输入文件相关联的证书撤销列表(CRL)以及来自时间戳机构的时间戳响应。CRL包括由认证机构撤销的数字证书的列表。可以通过认证机构检索CRL。在实施方案中,该输入文件包括LSAP。
图1示出了根据本公开的实施方案的用于生成与LSAP相关联的机箱文件并对其进行验证的示例性系统100。
该示例性系统100包括机箱生成器系统110,该生成器系统可包括用于生成具有输入文件的机箱文件的一个或多个计算设备,诸如图2所示的设备110。该生成器系统110可经由一个或多个通信网络111与一个或多个设备诸如作者输入设备112、时间戳机构设备113、认证机构设备114和/或数据加载设备120通信。在实施方案中,该数据加载设备120位于将执行输入文件的位置,例如飞机上。在实施方案中,该数据加载设备120固定地安装在飞机上。在另一个实施方案中,该数据加载设备120是便携式数据加载机。在实施方案中,至少使用机箱文件来验证该输入文件,而无需连接该数据加载设备120。
该通信网络111可包括任何有线或无线通信网络,包括例如有线或无线局域网(LAN)、个域网(PAN)、城域网(MAN)、广域网(WAN)等,以及实现其所需的任何硬件、软件和/或固件(诸如网络路由器等)。例如,通信网络111可包括蜂窝电话、902.11、902.16、902.20和/或WiMax网络。此外,通信网络104可包括公共网络(诸如互联网)、专用网络(诸如内联网)或它们的组合,并且可利用现在可用的或以后开发的多种联网协议,包括但不限于基于TCP/IP的联网协议。
如图2所示,示例性装置110可包括处理器202、存储器201、输入/输出电路203、通信电路205以及机箱工具电路204。控制器110可被配置为执行本文所述的操作。虽然针对这些部件201-205中的一些部件的功能能力描述了这些部件,但是应当理解,特定的实现方式必定包括使用特定的硬件来实现这样的功能能力。还应当理解,这些部件201-205中的某些部件可包括类似或常见的硬件。例如,两组电路均可使用相同的处理器、网络接口、存储介质等执行其相关联的功能,使得每组电路均不需要重复的硬件。
因此,如本文相对于装置110的部件使用的术语“电路”的使用包括被配置为执行与本文描述的各个电路相关联的功能的特定硬件。当然,尽管术语“电路”应当被广义地理解为包括硬件,但在一些实施方案中,电路也可包括用于配置硬件的软件。例如,在一些实施方案中,“电路”可包括处理电路、存储介质、网络接口、输入-输出设备和其他部件。在一些实施方案中,装置110的其他元件可提供或补充特定电路的功能。例如,该处理电路202可提供处理功能,存储器204可提供存储功能,并且通信电路205可提供网络接口功能等等。
在一些实施方案中,处理器202(和/或协处理器或协助该处理器或以其他方式与该处理器相关联的任何其他处理电路)可经由总线与存储器201进行通信,以用于在装置的部件之间传递信息。该存储器201可为非暂态的,并且可包括例如一个或多个易失性和/或非易失性存储器。例如,该存储器201可以是电子存储设备(例如,计算机可读存储介质)。在另一个示例中,该存储器201可以是存储计算机可执行程序代码指令的非暂态计算机可读存储介质,该计算机可执行程序代码指令在由计算系统执行时使计算系统执行本文所述的各种操作。存储器201可配置成存储信息、数据、内容、信号应用、指令(例如,计算机可执行程序代码指令)等,以使得该装置110能够执行根据本公开的示例实施方案的各种功能。将理解的是,该存储器201可配置成为部分地或全部地存储任何电子信息、数据、数据结构、实施方案、示例、图形、过程、操作、技术、算法、指令、系统、装置、方法或本文所述的计算机程序产品或它们的任何组合。
处理器202可以多种不同的方式体现,并且例如可以包括被配置为独立执行的一个或多个处理设备。附加地或另选地,处理器202可包括经由总线一前一后配置的一个或多个处理器,以实现对指令、流水线、多线程或它们的组合的独立执行。术语“处理器”的使用可理解为包括单核处理器、多核处理器、装置内部的多个处理器、远程或“云”处理器或它们的组合。
在示例性实施方案中,处理器电路202可被配置为执行存储在存储器201中或可以其他方式供处理器202访问的指令。附加地或另选地,处理器202可配置有执行硬编码的功能。因此,无论通过硬件方法或软件方法配置,还是通过硬件与软件的组合配置,处理器202均可表示能够根据本公开的实施方案执行操作同时进行相应配置的实体(例如,以电路形式物理地体现)。作为另一示例,当处理器202体现为程序代码指令的执行器时,指令可将处理器专门被配置为在执行指令时执行本文所述的操作。
在一些实施方案中,装置110可包括输入/输出电路203,其可继而与处理器202进行通信以向用户提供输出,并且在一些实施方案中,接收用户提供的输入诸如命令。输入/输出电路203可包括用户界面,诸如图形用户界面(GUI),并且可包括显示器,该显示器可包括网络用户界面、GUI应用程序、移动应用程序、客户端设备或任何其他合适的硬件或软件。在一些实施方案中,输入/输出电路203还可以包括键盘、鼠标、操纵杆、显示设备、显示屏、触摸屏、触摸区域、软键、麦克风、扬声器、或其他输入/输出机构。处理器202、输入/输出电路203(其可利用处理器202)或两者都可被配置为通过存储在非暂态计算机可读存储介质(例如,存储器201)中的计算机可执行程序代码指令(例如,软件、固件)来控制一个或多个用户界面元素的一个或多个功能。输入/输出电路203是任选的,并且在一些实施方案中,装置200可不包括输入/输出电路。例如,在装置110不与用户直接交互的情况下,装置110可生成用户界面数据以供与一个或多个用户直接交互的一个或多个其他设备显示并且将所生成的用户界面数据传输至这些设备中的一个或多个。
通信电路205可为以硬件或者硬件和软件的组合体现的任何设备或电路,其被配置为自网络或与装置110通信的任何其他设备、电路或模块接收或向其传输数据。就这一点而言,通信电路205可包括例如用于实现与有线或无线通信网络通信的网络接口。例如,通信电路205可包括一个或多个网络接口卡、天线、总线、交换机、路由器、调制解调器和支持硬件和/或软件,或适用于经由网络实现通信的任何其他设备。在一些实施方案中,通信接口可包括用于与天线交互的电路以使得信号经由天线传输或处理经由天线接收的信号接收。装置110可使用多种互联网、以太网、蜂窝、卫星或无线技术中的任何一种来传输或接收这些信号,诸如IEEE 802.11、码分多址(CDMA)、全球移动系统(GSM)、通用移动电信系统(UMTS)、长期演进(LTE)、 v1.0至v5.0、低功耗蓝牙(BLE)、红外无线(例如IrDA)、超宽带(UWB)、感应无线传输、Wi-Fi、近场通信(NFC)、全球微波访问互操作性(WiMAX)、射频(RF)、RFID或任何其他合适的技术。
在一些实施方案中,通信电路205可包括被设计或被配置为接收生成对应机箱文件的输入文件作为输入的硬件部件。
机箱工具电路204包括硬件部件,该硬件部件被设计或被配置为接收、处理、生成和传输数据,诸如输入文件、输入文件签名、与输入文件相关联的公共证书、CRL、时间戳请求文件和机箱文件。在一些实施方案中,机箱工具电路204可与通信电路205通信,并且因此配置其通过通信电路205接收数据。如上所述,并且基于本公开将认识到,本公开的实施方案可被配置为系统、装置、方法、移动设备、后端网络设备、计算机程序产品、其他合适的设备、以及它们的组合。因此,实施方案可包括各种装置,这些装置包括完全硬件或者软件和硬件的任何组合。此外,实施方案可采取至少一个非暂态计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品具有体现在存储介质中的计算机可读程序指令(例如,计算机软件)。可利用任何合适的计算机可读存储介质,包括非暂态硬盘、CD-ROM、闪存存储器、光存储设备或磁存储设备。应当理解,可将本文所述的任何计算机程序指令和/或其他类型的代码加载到计算机、处理器或其他可编程装置的电路上以产生机器,使得在该机器上执行代码的计算机、处理器、其他可编程电路形成用于实现各种功能(包括本文所述的那些功能)的装置。
参见图3,示例性装置120可以包括处理器302、存储器301、输入/输出电路303、通信电路305和机箱验证工具电路304。装置120可被配置为执行本文所述的操作。虽然针对这些部件301-305中的一些部件的功能能力描述了这些部件,但是应当理解,特定的实现方式必定包括使用特定的硬件来实现此类功能能力。还应当理解,这些部件301-305中的某些部件可包括类似或常见的硬件。例如,两组电路均可使用相同的处理器、网络接口、存储介质等执行其相关联的功能,使得每组电路均不需要重复的硬件。
因此,如本文相对于装置120的部件使用的术语“电路”的使用包括被配置为执行与本文描述的各个电路相关联的功能的特定硬件。当然,尽管术语“电路”应当被广义地理解为包括硬件,但在一些实施方案中,电路也可包括用于配置硬件的软件。例如,在一些实施方案中,“电路”可包括处理电路、存储介质、网络接口、输入-输出设备和其他部件。在一些实施方案中,装置120的其他元件可提供或补充特定电路的功能。例如,处理电路302可提供处理功能,存储器304可提供存储功能,并且通信电路305可提供网络接口功能等等。
在一些实施方案中,处理器302(和/或协处理器或协助该处理器或以其他方式与该处理器相关联的任何其他处理电路)可经由总线与存储器301进行通信,以用于在装置的部件之间传递信息。存储器301可为非暂态的,并且可包括例如一个或多个易失性和/或非易失性存储器。例如,存储器301可以是电子存储设备(例如,计算机可读存储介质)。在另一个示例中,存储器301可以是存储计算机可执行程序代码指令的非暂态计算机可读存储介质,该计算机可执行程序代码指令在由计算系统执行时使计算系统执行本文所述的各种操作。存储器301可配置成存储信息、数据、内容、信号应用、指令(例如,计算机可执行程序代码指令)等,以使得装置120能够执行根据本公开的示例实施方案的各种功能。将理解的是,存储器301可被配置为部分地或全部地存储任何电子信息、数据、数据结构、实施方案、示例、图形、过程、操作、技术、算法、指令、系统、装置、方法或本文所述的计算机程序产品或它们的任何组合。
处理器302可以多种不同的方式体现,并且例如可以包括被配置为独立执行的一个或多个处理设备。附加地或另选地,处理电路302可包括经由总线一前一后配置的一个或多个处理器,以实现对指令、流水线、多线程或它们的组合的独立执行。术语“处理器”的使用可理解为包括单核处理器、多核处理器、装置内部的多个处理器、远程或“云”处理器或它们的组合。
在示例性实施方案中,处理器302可被配置为执行存储在存储器301中或可以其他方式供处理器302访问的指令。另选地或附加地,处理器302可配置有执行硬编码的功能。因此,无论通过硬件方法或软件方法配置,还是通过硬件与软件的组合配置,处理器302均可表示能够根据本公开的实施方案执行操作同时进行相应配置的实体(例如,以电路形式物理地体现)。作为另一示例,当处理器302体现为程序代码指令的执行器时,指令可将处理器专门被配置为在执行指令时执行本文所述的操作。
在一些实施方案中,装置120可包括输入/输出电路303,其可继而与处理器302进行通信以向用户提供输出,并且在一些实施方案中,接收用户提供的输入诸如命令。输入/输出电路303可包括用户界面,诸如图形用户界面(GUI),并且可包括显示器,该显示器可包括网络用户界面、GUI应用程序、移动应用程序、客户端设备或任何其他合适的硬件或软件。在一些实施方案中,输入/输出电路303还可以包括键盘、鼠标、操纵杆、显示设备、显示屏、触摸屏、触摸区域、软键、麦克风、扬声器、或其他输入/输出机构。处理器302、输入/输出电路303(其可利用处理器302)或两者都可被配置为通过存储在非暂态计算机可读存储介质(例如,存储器301)中的计算机可执行程序代码指令(例如,软件、固件)来控制一个或多个用户界面元素的一个或多个功能。输入/输出电路303是任选的,并且在一些实施方案中,装置120可不包括输入/输出电路。例如,在装置120不与用户直接交互的情况下,装置120可生成用户界面数据以供与一个或多个用户直接交互的一个或多个其他设备显示并将所生成的用户界面数据传输至这些设备中的一个或多个。
通信电路305可为以硬件或者硬件和软件的组合体现的任何设备或电路,其被配置为自网络或与装置120通信的任何其他设备、电路或模块接收或向其传输数据。就这一点而言,通信电路系统305可包括例如用于实现与有线或无线通信网络通信的网络接口。例如,通信电路305可包括一个或多个网络接口卡、天线、总线、交换机、路由器、调制解调器和支持硬件和/或软件,或适用于经由网络实现通信的任何其他设备。在一些实施方案中,通信接口可包括用于与天线交互的电路以使得信号经由天线传输或处理经由天线接收的信号接收。装置120可使用多种互联网、以太网、蜂窝、卫星或无线技术中的任何一种来传输或接收这些信号,诸如IEEE 802.11、码分多址(CDMA)、全球移动系统(GSM)、通用移动电信系统(UMTS)、长期演进(LTE)、 v1.0至v5.0、低功耗蓝牙(BLE)、红外无线(例如IrDA)、超宽带(UWB)、感应无线传输、Wi-Fi、近场通信(NFC)、全球微波访问互操作性(WiMAX)、射频(RF)、RFID或任何其他合适的技术。
在一些实施例中,处理器302可包括硬件,该硬件用于在已确定输入文件有效之后在设备系统中执行输入文件。
机箱验证工具电路304包括硬件部件,该硬件部件被设计或被配置为接收、处理、生成和传输数据,诸如包括时间戳响应的机箱文件、公共证书、CRL和输入文件签名。在一些实施方案中,机箱验证工具电路304可与通信电路305通信,并且因此被配置为从通信电路305接收数据。如上所述,并且基于本公开将认识到,本公开的实施方案可被配置为系统、装置、方法、移动设备、后端网络设备、计算机程序产品、其他合适的设备、以及它们的组合。因此,实施方案可包括各种装置,这些装置包括完全硬件或者软件和硬件的任何组合。此外,实施方案可采取至少一个非暂态计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品具有体现在存储介质中的计算机可读程序指令(例如,计算机软件)。可利用任何合适的计算机可读存储介质,包括非暂态硬盘、CD-ROM、闪存存储器、光存储设备或磁存储设备。应当理解,可将本文所述的任何计算机程序指令和/或其他类型的代码加载到计算机、处理器或其他可编程装置的电路上以产生机器,使得在该机器上执行代码的计算机、处理器、其他可编程电路形成用于实现各种功能(包括本文所述的那些功能)的装置。
参照图4和图6,提供了示出生成机箱文件的机箱生成器系统110和示例数据流600的示例性操作的流程图。例如,结合图4所述的操作可由参考图2所示的装置110所述的一个或多个部件执行(例如,通过使用处理器202、存储器201、输入/输出电路203、通信电路205、机箱工具电路204、任何其他合适的电路以及它们的任何组合中的一者或多者);通过本文所述的任何其他部件;或其任何组合。
在示例性数据流600中,作者输入设备112创建610输入文件并将其传输615到机箱生成器系统110。
在实施方案中,数据流600继续与机箱生成器系统110一起接收620输入文件。
在实施方案中,公共证书的有效性由框630-652中所示的在线证书状态协议(OCSP)确定,如下所述。
在实施方案中,数据流600继续与机箱生成器系统110一起生成630证书状态的请求和证书撤销列表(CRL),并且将该请求传输635到认证机构设备114。
在实施方案中,数据流600继续与认证机构设备114一起接收640请求。在实施方案中,认证机构设备114生成645证书状态响应,检索CRL,并将两者传输650到机箱生成器系统110。在实施方案中,证书状态响应指示与输入文件相关联的公共证书是否有效或被撤销。在实施方案中,数据流600继续与机箱生成器系统110一起从认证机构设备接收652证书状态响应和CRL。
在实施方案中,通过查询该公共证书的CRL来确定其的有效性。如果该公共证书未出现在CRL中,则其未被撤销并且被认为是有效的。
机箱生成器系统110通过识别输入文件的作者并将作者的身份与输入文件相关联,生成655与输入文件相关联的输入文件签名。
在实施方案中,数据流600继续与机箱生成器系统110一起生成660时间戳请求文件。在实施方案中,时间戳请求文件包括输入文件签名、公共证书和CRL。
在实施方案中,数据流600继续与机箱生成器系统110一起将时间戳请求文件传输665到时间戳机构设备113。在实施方案中,数据流600继续与时间戳机构设备113一起接收670时间戳请求文件。时间戳机构设备113生成657时间戳响应并将其传输680到机箱生成器系统110。在实施方案中,时间戳响应至少部分地包括时间戳令牌。
在实施方案中,数据流600继续与机箱生成器系统110一起接收685时间戳机构设备113的时间戳响应。
在实施方案中,数据流600继续与机箱生成器系统110一起生成690机箱文件。在实施方案中,机箱文件包括输入文件、输入文件签名、公共证书、CRL、和时间戳响应。在实施方案中,通过在压缩文件中将输入文件、输入文件签名、公共证书、CRL和时间戳响应一起压缩来生成机箱文件。在实施方案中,通过创建压缩文件来生成机箱文件。在实施方案中,通过创建文件夹来生成机箱文件。在实施方案中,输入文件签名、公共证书、CRL和/或时间戳响应以基本64格式表示。
参考图5,提供了示出数据加载设备120的示例性操作的流程图。例如,结合图5所述的操作可由参考图3所示的装置120所述的一个或多个部件执行(例如,通过使用处理器302、存储器301、输入/输出电路303、通信电路305、机箱工具电路304、任何其他合适的电路以及它们的任何组合中的一者或多者);通过本文所述的任何其他部件;或其任何组合。结合图5所述的操作可在没有网络连接性的情况下执行(例如,操作不需要向飞行器外部的实体传输数据,也不需要从其接收数据)。在实施方案中,数据加载设备120能够基于包含在机箱文件中的数据结构验证输入文件,而无需网络连接。
在实施方案中,示例性数据流500开始与数据加载设备120一起从机箱生成器系统110接收510输入文件。在实施方案中,如果存在连接性,则数据加载设备120通过通信网络111从机箱生成器系统110接收输入文件。在实施方案中,输入文件由机箱生成器系统110加载到非暂态计算机可读存储介质上。在实施方案中,在断开环境中操作的情况下,将来自体现该输入文件的非暂态计算机可读存储介质的输入文件加载到数据加载设备120上。合适的可利用的计算机可读存储介质,包括非暂态硬盘、CD-ROM、闪存存储器、光存储设备或磁存储设备。
在实施方案中,示例性数据流500继续与数据加载设备120一起确定520与输入文件相关联的时间戳响应是有效的。在实施方案中,数据加载设备120至少部分地基于用于生成时间戳响应的时间戳机构的数字签名来确定时间戳响是有效的。
在实施方案中,示例性数据流500继续与数据加载设备120一起将输入文件签名与和输入文件相关联的公共证书进行比较540以确定它们是否匹配。
在实施方案中,在确定与该输入文件相关联的公共证书未出现在与该输入文件相关联的CRL内时,并且在确认与该输入文件相关联的输入文件签名与输入文件相关联的公共证书匹配时,示例性数据流500继续与数据加载设备120一起确定该输入文件是有效的。在实施方案中,数据加载设备120继续执行或允许在飞机系统上执行输入文件。
Claims (10)
1.一种计算机实现的方法,所述方法包括:
接收输入文件;
确定与输入文件签名相关联的公共证书的有效性,并通过认证机构检索证书撤销列表(CRL);
生成与所述输入文件相关联的输入文件签名;
生成时间戳请求文件,所述时间戳请求文件包括所述输入文件签名、所述公共证书和所述CRL;
传输所述时间戳请求文件至时间戳机构;
从所述时间戳机构接收时间戳响应,其中所述时间戳响应包括时间戳令牌;
生成包括所述输入文件、所述输入文件签名、所述公共证书、所述CRL和所述时间戳响应的机箱文件;以及
执行所述输入文件以响应基于所述机箱文件验证所述输入文件。
2.根据权利要求1所述的方法,所述确定所述公共证书的所述有效性包括通过采用在线证书状态协议(OCSP)来确定所述公共证书的所述有效性。
3.根据权利要求1所述的方法,所述确定所述公共证书的所述有效性包括通过查询证书撤销列表(CRL)来确定所述公共证书的所述有效性。
4.根据权利要求1所述的方法,所述接收所述输入文件包括接收可加载的软件飞行器部件(LSAP)。
5.根据权利要求1所述的方法,所述生成所述机箱文件包括将所述输入文件、所述公共证书、所述CRL或所述时间戳压缩成压缩文件。
6.根据权利要求1所述的方法,其中所述输入文件签名、所述公共证书、所述CRL或所述时间戳响应为基本64格式。
7.根据权利要求1所述的方法,所述执行所述输入文件包括经由数据加载设备执行所述输入文件。
8.根据权利要求1所述的方法,所述执行所述输入文件包括经由飞行器系统执行所述输入文件。
9.根据权利要求1所述的方法,所述执行所述输入文件包括执行可加载的软件飞行器部件(LSAP)。
10.根据权利要求1所述的方法,所述执行所述输入文件包括经由飞行器系统执行可加载的软件飞行器部件(LSAP)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/661,857 US20210126799A1 (en) | 2019-10-23 | 2019-10-23 | Process and method for long-term file validity in disconnected environments |
US16/661,857 | 2019-10-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112699340A true CN112699340A (zh) | 2021-04-23 |
Family
ID=72885340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011116063.5A Pending CN112699340A (zh) | 2019-10-23 | 2020-10-19 | 用于生成断开环境中的长期文件有效性的过程和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210126799A1 (zh) |
EP (1) | EP3812935A1 (zh) |
CN (1) | CN112699340A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11516022B1 (en) | 2021-10-31 | 2022-11-29 | Snowflake Inc. | Certificate revocation check proxy service |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090138385A1 (en) * | 2007-11-27 | 2009-05-28 | The Boeing Company | Crate Tool |
CN101572707A (zh) * | 2009-05-31 | 2009-11-04 | 成都市华为赛门铁克科技有限公司 | 一种证书状态的验证方法、装置和系统 |
CN102708315A (zh) * | 2011-02-18 | 2012-10-03 | 霍尼韦尔国际公司 | 用于安全上载文件到飞机上的方法和系统 |
US20140075200A1 (en) * | 2012-09-07 | 2014-03-13 | Toshiba Tec Kabushiki Kaisha | Method for managing electronic file and electronic file management apparatus |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101932997B (zh) * | 2007-11-27 | 2017-06-13 | 波音公司 | 分配可加载软件飞行器部件(lsap)的方法和设备 |
US9276749B2 (en) * | 2012-07-31 | 2016-03-01 | Adobe Systems Incorporated | Distributed validation of digitally signed electronic documents |
-
2019
- 2019-10-23 US US16/661,857 patent/US20210126799A1/en not_active Abandoned
-
2020
- 2020-10-13 EP EP20201647.3A patent/EP3812935A1/en not_active Withdrawn
- 2020-10-19 CN CN202011116063.5A patent/CN112699340A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090138385A1 (en) * | 2007-11-27 | 2009-05-28 | The Boeing Company | Crate Tool |
CN101572707A (zh) * | 2009-05-31 | 2009-11-04 | 成都市华为赛门铁克科技有限公司 | 一种证书状态的验证方法、装置和系统 |
CN102708315A (zh) * | 2011-02-18 | 2012-10-03 | 霍尼韦尔国际公司 | 用于安全上载文件到飞机上的方法和系统 |
US20140075200A1 (en) * | 2012-09-07 | 2014-03-13 | Toshiba Tec Kabushiki Kaisha | Method for managing electronic file and electronic file management apparatus |
Also Published As
Publication number | Publication date |
---|---|
EP3812935A1 (en) | 2021-04-28 |
US20210126799A1 (en) | 2021-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10579790B2 (en) | Authentication of a device | |
US11800300B2 (en) | Hearing device with model control and associated methods | |
EP4152188A1 (en) | Methods, systems, and apparatuses for improved multi-factor authentication in a multi-app communication system | |
US11379213B1 (en) | Decentralized identifiers for securing device registration and software updates | |
US11681513B2 (en) | Controlled scope of authentication key for software update | |
US20230100148A1 (en) | Electronic device for performing edge computing service, and operating method of electronic device | |
EP3220598B1 (en) | Processing certificate validation warnings | |
CN113784354B (zh) | 基于网关的请求转换方法和装置 | |
CN112699340A (zh) | 用于生成断开环境中的长期文件有效性的过程和方法 | |
US20220391856A1 (en) | System and method for hosting and remotely provisioning a payment hsm by way of out-of-band management | |
CN116918317A (zh) | 建立网络切片和数据会话的电子装置及其操作方法 | |
EP3193488A1 (en) | Verifying a certificate | |
US20240015149A1 (en) | Secure element arrays in internet-of-things systems | |
KR102626868B1 (ko) | 키 격리 기반의 서명 방법 및 시스템 | |
CN115982695A (zh) | 一种应用安装方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |