CN113572767A - 用于加密交通工具数据服务交换的系统和方法 - Google Patents

用于加密交通工具数据服务交换的系统和方法 Download PDF

Info

Publication number
CN113572767A
CN113572767A CN202110835961.4A CN202110835961A CN113572767A CN 113572767 A CN113572767 A CN 113572767A CN 202110835961 A CN202110835961 A CN 202110835961A CN 113572767 A CN113572767 A CN 113572767A
Authority
CN
China
Prior art keywords
data service
vehicle
key
message
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110835961.4A
Other languages
English (en)
Other versions
CN113572767B (zh
Inventor
迈克尔·L·奥利弗
何晓忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Priority to CN202110835961.4A priority Critical patent/CN113572767B/zh
Publication of CN113572767A publication Critical patent/CN113572767A/zh
Application granted granted Critical
Publication of CN113572767B publication Critical patent/CN113572767B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Abstract

本发明题为“用于加密交通工具数据服务交换的系统和方法”。本发明提供了加密交通工具数据服务交换。在一个实施方案中,交通工具通信管理器包括:存储器,该存储器存储用于数据服务的嵌入式公钥(EPK);处理器,该处理器执行交通工具数据服务协议以发起与数据服务的会话。协议使得处理器:向数据服务传输会话请求并接收会话回复,回复指示管理器是否被授权进行加密的服务,处理器使用EPK来验证会话回复的真实性;确定是否启用消息加密,并传输指示是否选择了加密的初始化请求;生成密钥导出密钥(KDK)并将KDK传输到数据服务;接收对是否选择了消息加密进行确认的发起响应;以及当被选择时,从KDK生成至少一个消息加密密钥(MEK);使用至少一个MEK来加密数据服务上行链路消息和数据服务下行链路消息。

Description

用于加密交通工具数据服务交换的系统和方法
本申请为分案申请,原申请的申请日为2019年04月23日、申请号为201910326994.9、发明名称为“用于加密交通工具数据服务交换的系统和方法”。
背景技术
商用交通工具(诸如飞机、火车和轮船)的运营商对利用基于宽带IP的数据链路在交通工具和它们的交通工具外数据管理系统之间传送操作信息越来越感兴趣。这部分地是因为,与通过数据链路服务提供商(DSP)路由的传统数据链路相比,通过基于宽带IP的数据链路的路由数据往往会提供更高的带宽和更具成本效益的选项。然而,基于宽带IP的数据链路带来的一个问题是,交通工具和交通工具外数据管理系统之间的通信变得容易受到来自共享同一IP网络(诸如例如公共互联网)的其他流量的恶意干扰。例如,欺骗运营商的中央信息管理系统的消息可能被交通工具从网络的其他用户接收,或者甚至被交通工具上正在利用向乘客提供的IP通信和娱乐服务的乘客接收。即使不被操纵,此类通信交换也可以被监测,以获取不打算公开的敏感数据。在许多情况下,最重要的是车载通信功能能够与交通工具外数据管理系统安全地交换通信,以确保交通工具的安全和高效操作。
本领域中已知的一种方法是分发证书,使得车载通信功能可以认证和加密它们与交通工具外数据管理系统交换的消息。证书将允许车载通信功能对其发送的消息签名和加密,并审查其接收到的消息的证书以确定这些证书的真实性。证书方法存在的一个问题是,当车载通信功能中存储的证书过期时,需要不断更新这些证书。另一个问题是在维护期间更换设备时需要重新加载有效证书。例如,在商用飞机的情况下,飞机操作员可能需要快速拔出航空电子设备,并在两次飞行之间更换该单元。将需要将新的有效证书加载到航空电子设备上,以便能够签署下行链路消息并认证上行链路消息。因此,证书系统将增加执行该更换所需的时间,这可延迟出发时间表。不依赖于证书的对称密钥方案和传统的基于证书的非对称密钥方案是已知的,但是这些目前存在的系统也存在问题。具体而言,它们都迫使车载通信功能需要保护对称密钥或公共/私有非对称密钥对的私钥不被公开,以保持通信完整性,这可增加机载设备的成本和复杂性,以使其提供所需的安全性。
出于上述原因以及对于本领域技术人员在阅读和理解说明书后将变得显而易见的下述其他原因,本领域需要用于加密交通工具数据服务交换的系统和方法。
发明内容
本公开的实施方案提供了用于加密交通工具数据服务交换的方法和系统,并且将通过阅读和研究以下说明书来理解。
在一个实施方案中,位于交通工具上的交通工具通信管理器装置包括:存储器,该存储器包括存储固定嵌入式公钥的非易失性存储器装置,其中嵌入式公钥是与不在交通工具上的数据服务系统相关联的公钥-私钥对中的公钥;处理器,该处理器与无线数据链路收发器通信;交通工具数据服务协议,该交通工具数据服务协议由处理器执行,其中交通工具数据服务协议发起用于经由无线数据链路收发器与数据服务系统进行数据服务交换的通信会话;其中交通工具数据服务协议使得处理器:将会话请求消息传输到数据服务系统,并响应于会话请求消息从数据服务系统接收会话回复消息,其中会话回复消息指示交通工具通信管理器是否被授权进行加密数据服务交换,并且其中处理器被配置为使用嵌入式公钥来验证会话回复消息的真实性;如果会话回复消息指示交通工具通信管理器被授权进行加密数据服务交换,则确定是否启用消息加密,并将初始化请求消息传输到数据服务系统,该初始化请求消息包括是否选择了消息加密的指示;生成密钥导出密钥并将密钥导出密钥传输到数据服务系统,其中使用在会话回复消息中接收的公共操作加密密钥在初始化请求消息内加密密钥导出密钥;从数据服务系统接收发起响应消息,该发起响应消息包括对是否选择了消息加密进行确认的指示;当发起响应消息确认选择了消息加密时,通过将密钥导出密钥应用于密钥导出函数来生成至少一个消息加密密钥(MEK);使用至少一个消息加密密钥来加密传输到数据服务系统的主机数据服务的数据服务下行链路消息,以及使用至少一个消息加密密钥来解密从主机数据服务接收的数据服务上行链路消息。
附图说明
当考虑到优选实施方案的描述和以下附图时,本公开的实施方案可以更容易理解,并且其进一步的优点和用途更加显而易见,在附图中:
图1是示出本公开的一个实施方案的交通工具数据服务系统的图。
图2、图2A和图2B是示出使用嵌入式公钥在如图1所示的交通工具通信管理器和数据服务系统之间建立加密通信的过程的过程流程图。
图3是示出本公开的一个实施方案的如图1所示的交通工具通信管理器的框图;
图4是示出本公开的一个实施方案的用于交通工具数据服务系统的集成数据服务系统的框图;
图5是示出本公开的一个实施方案的用于交通工具数据服务系统的非集成数据服务系统的订户验证服务的框图;并且
图6是示出本公开的一个实施方案的用于交通工具数据服务系统的非集成数据服务系统的主机数据服务的框图。
根据惯例,所描述的各种特征部未必按比例绘制,而是用于强调与本公开相关的特征部。参考字符在所有图和文本中表示类似的元件。
具体实施方式
在以下详细描述中,参考形成其一部分的附图,并且在附图中通过可以实践这些实施方案的具体说明性实施方案的方式来示出。对这些实施方案进行了足够详细的描述,以使本领域技术人员能够实践这些实施方案,并且应当理解,在不脱离本公开的范围的情况下,可以利用其他实施方案,并且可以作出逻辑改变、机械改变和电气改变。因此,以下详细描述不应被视为具有限制意义。
本文所述实施方案基于混合对称和公钥-私钥系统,该系统利用嵌入式公钥代替公钥证书方法。此外,消除了在交通工具上存储相关联装置私钥的任何需要。
图1是示出本公开的一个实施方案的交通工具数据服务系统100的交通工具图的图。如图1所示,交通工具数据服务系统100包括数据服务系统120和订阅由数据服务系统120提供的数据服务的至少一个交通工具110。交通工具110不限于任何一种类型的交通工具,而是在替代实施方案中可以包括例如任何形式的汽车、卡车、火车、飞机、航天器或水上船只。数据服务系统120可以包括一个或多个网络节点、服务器、具有数据库的数据存储装置、和/或被配置为向一个或多个交通工具(诸如交通工具110)提供数据的其他装置,该数据诸如但不限于旅行建议、天气信息、乘客和/或货物清单、登机口和/或终端信息、目的地和路线信息和时间表、通关、维护数据、乘客娱乐和/或公共互联网连接。在一些实施方式中,交通工具110包括飞机,并且数据服务系统120提供飞机通信寻址和报告系统(ACARS)数据服务,该ACARS数据服务可以由例如政府机构、航空公司的运营部门或者作为第三方订阅服务来托管。
在图1所示的实施方案中,数据服务系统120包括两个主要组件:订户验证服务122和至少一个主机数据服务124。如下文更详细解释的,主机数据服务124包括一个或多个服务器,该一个或多个服务器操作以通过交换上行链路(UL)数据服务消息和下行链路(DL)数据服务消息将上述数据提供到交通工具110。在一些实施方案中,数据服务系统120可以包括多个主机数据服务124。例如,在一些实施方案中,同一数据服务系统120内的两个独立的主机数据服务120元件可以用于提供负载平衡或实现充当主要主机数据服务124的备份的次要主机数据服务124。在其他实施方案中,数据服务系统120可以包括对与订户验证服务122分离的多个主机数据服务124的访问,其中例如,每个主机数据服务124适用于不同的队伍运营商或航空公司。应当注意,无论有多少主机数据服务124实例能够通过数据服务系统120访问,交通工具110在被授予对任何主机数据服务124的访问之前都将需要首先通过订户验证服务122。
订户验证服务122用于认证交通工具110被授权访问主机数据服务124的服务,并将一组公共操作密钥提供到交通工具110,该组公共操作密钥用于建立与主机数据服务124的通信。如下文所解释的,利用本公开的实施方案,交通工具110仅需要曾经存储任何公钥-私钥对中的公钥,从而减轻了交通工具110存储私钥所需的复杂性和/或昂贵硬件以及具有此类私钥被不道德行为者从交通工具硬件提取的风险。
在一些实施方案中,订户验证服务122和主机数据服务124可以作为由单个系统运营商操作的单个计算系统和/或网络集成在一起。在其他实施方案中,订户验证服务122可以与一个或多个独立的主机数据服务124一起操作,该主机数据服务托管在独立于订户验证服务122所使用的这些网络的网络上。例如,对数据服务提供商的访问可以由订户验证服务122的运营商作为服务提供,而提供该数据的实际相关数据和服务器驻留在主机数据服务124。对于订户验证服务122和主机数据服务124没有物理集成为单个系统的实施方案,该订户验证服务和该主机数据服务可以通过这两个服务之间的专有通信链路107通信连接。另选地,订户验证服务122和主机数据服务124可以各自包括与网络105(该网络可以包括互联网协议(IP)网络,诸如但不限于例如公共互联网)的网络连接106,并且经由网络连接106通过网络105进行通信。应当注意,对于包括多个可用主机数据服务124的又其他实施方式,这些可用主机数据服务124中的一个或多个主机数据服务可以与订户验证服务122集成,而一个或多个其他主机数据服务124可以由运营商在独立于用于订户验证服务122的这些网络的网络上托管。
如图1所示,交通工具110与网络105建立无线连接104,通过该无线连接进行通信以访问数据服务系统120的服务。无线连接104可以使用任何适用形式的无线连接来建立,包括但不限于IEEE 802.11 (WiFi)、蜂窝通信、光学通信或其他无线电通信和/或卫星通信。在交通工具110上,交通工具通信管理器112包括实现协议的功能,如下所述,用于在交通工具110和数据服务系统120之间建立通信。例如,交通工具通信管理器112可以执行互联网协议(IP)堆栈,用于与网络105交换消息和分组。在一些实施方案中,交通工具通信管理器112可以实现为交通工具上的一个或多个专用硬件组件。在其他实施方案中,归属交通工具通信管理器112的一些或所有功能可以被虚拟化或以其他方式由其他车载组件执行或进行。如图1所示,交通工具通信管理器112的至少一个组件存储嵌入式公钥(EPK) 114,利用该公钥,该交通工具通信管理器可以认证来自订户验证服务122的消息。例如,EPK可以是硬编码的或者以其他方式嵌入在非易失性存储器存储装置中,诸如例如固件、EPROM、非易失性存储器或交通工具通信管理器112的其他非易失性硬件组件。当该术语在本文中使用时,非易失性存储器存储装置可以包括任何长期持久存储硬件,该长期持久存储硬件即使在断电时也保持保存的数据。
交通工具通信管理器112不需要持有它自己的私钥,或者以其他方式存储公钥基础设施(PKI)数字证书,以便利用EPK 114。这样,EPK 114在本文中被称为自力公钥,因为该EPK是依赖于自身真实性和认证来自订户验证服务的消息的能力的公钥,而不需要超出EPK114本身的另外的资源。此外,如下文进一步解释的,本文所述实施方案中的交通工具通信管理器112从不需要拥有任何PKI私钥,以便建立与数据服务系统120的双向认证的通信。
图2是示出使用EPK 114在交通工具通信管理器112和数据服务系统120之间建立认证的和加密通信的过程的过程流程图。固定EPK 114用于通过不同的消息交换序列在交通工具112和数据服务系统120之间建立安全加密连接,该消息交换序列包括订户验证序列210和会话发起序列230。订户验证序列210和会话发起序列230的成功完成导致进行数据服务交换250的能力。应当理解,在图2所示的过程中,相同的EPK 114可以嵌入到运营商的交通工具队伍中的多个交通工具内并跨所述多个交通工具使用。也就是说,EPK 114可以在设备工厂处设置,使得由交通工具运营商接收和/或保管的设备备件将已经具有用于进行图2所示的交换的必要的密钥预安装EPK 114。还应当注意,预安装的EPK 114可以在定期交通工具升级期间被刷新,以减轻相关联私钥被泄露的风险。如下文将更详细描述的,嵌入式EPK用于发起通信会话。一旦发起,订户验证服务122将在订户验证序列210中向交通工具通信管理器112传递一组操作密钥。在会话发起序列230期间,交通工具通信管理器112和主机数据服务124将交换信息,以便各自独立地生成共享的消息认证和加密密钥,该共享的消息认证和加密密钥对于两者都是已知的,对于该通信会话是唯一的,并且可以用于认证和加密上行链路(UL)数据服务消息和下行链路(DL)数据服务消息的交换。
订阅验证序列210开始于212处,其中交通工具通信管理器112将会话请求消息213传输到数据服务系统120的订户验证服务122。如图2所示,会话请求消息213至少包括与EPK114相关联的协议ID,和客户ID。协议ID向订户验证服务122指示交通工具通信管理器112正在使用哪个版本的EPK 114。也就是说,虽然相同的EPK 114可以跨多个交通工具使用,但事实上不同组的交通工具也可以使用不同的EPK来操作。例如,升级交通工具通信管理器112的固件更新也可以更新嵌入在该交通工具通信管理器112中的EPK 114。因此,运营商的队伍可以包括已经进行固件更新的一些交通工具,以及没有进行固件更新的其他交通工具。因此,协议ID指示交通工具具有哪个EPK 114,使得订户验证服务122可以访问对应于EPK114的正确相关联的私钥。客户ID可以用于识别交通工具110的运营商,或者以其他方式交通工具110按其操作的数据服务的订阅的持有人。例如,在数据服务系统120向多个运营商(例如,不同的航空公司)提供服务的情况下,客户ID将识别交通工具110的所述运营商。
订户验证服务122将为其识别为有效的每个有效EPK安全地存储相应的私钥,本文中称为“订户校验私钥”。例如,基于会话请求213中的协议ID,订户验证服务122将检索和/或识别与EPK 114相关联的订户校验私钥,如在214处所示。订户验证服务122将验证当前订阅状态,如在215处所示,以认证会话请求213已经被数据服务系统120的授权用户接收。例如,如果运营商的订阅被暂停,则订户验证服务122可以拒绝授权访问,即使EPK 114本来是有效密钥。在一些实施方案中,订户验证服务122可以访问数据库或其他数据服务器,以便将接收到的协议ID和/或客户ID与活动订阅的列表进行比较,并确定由交通工具的运营商持有的订阅是否包括加密服务。订户验证服务122此时还可确定订阅是否还包括一个或多个可选服务,例如此类数据压缩。
一旦在215处确认了加密选项的订阅和可用性,序列210继续到216,其中订户验证服务122检索与交通工具110持有有效订阅的主机数据服务124相关联的一组公共操作密钥。该组公共操作密钥包括公共操作认证密钥(OAK)和公共操作加密密钥(OEK)。在一些实施方案中,公共OAK和公共OEK由主机数据服务124生成并提供给订户验证服务122。然后,订户验证服务122生成会话回复消息218并将该会话回复消息发送回交通工具通信管理器112。会话回复消息218包括公共OAK和公共OEK以及加密服务是否被授权给交通工具通信管理器112的指示,并且通过订户校验私钥进行签名。对于订户验证服务122和主机数据服务124未集成的实施方案,会话回复消息218还可以包括主机数据服务124的网络地址。在一个此类实施方案中,主机数据服务124的网络地址可以基于与协议ID和/或客户ID相关联的订阅状态信息。
应当注意,交通工具通信管理器112再次没有接收到与公共OAK和公共OEK相关联的任何私钥,因此没有理由被配置为存储任何私钥。此外,因为会话回复消息218使用对应于EPK 114的订户校验私钥进行签名,所以交通工具通信管理器112可以认证会话回复消息218是从有效源接收的,如在219处所示。
一旦交通工具通信管理器112接收到公共OAK和公共OEK,订阅验证序列210就完成,并且会话发起序列230可以开始。会话发起序列230开始于232处,其中交通工具通信管理器112在交通工具110上生成密钥导出密钥(KDK)。交通工具通信管理器112此时还可以基于它是否支持该能力以及它是否根据会话回复消息218被授权来确定是否启用消息加密。KDK使用公共OEK来加密。初始化请求消息234由交通工具通信管理器112生成,该初始化请求消息包括加密KDK和可选地消息加密是否被选择的指示。初始化请求消息234被传输到主机数据服务124。在主机数据服务124和订户验证服务122被集成的一些实施方案中,初始化请求消息234可以被传输回会话请求213被传输到的相同的网络地址。在主机数据服务124和订户验证服务122未被集成的一些实施方案中,初始化请求消息234可以被传输到会话回复消息218中由订户验证服务122指示的网络地址。在接收到初始化请求消息234后,主机数据服务124将使用对应于公共OEK的私有OEK来解密KDK,提取KDK,并识别可选服务的选择(如果适用)。然后,在236处,主机数据服务124可以通过向交通工具通信管理器112发回初始化响应消息237来确认KDK的接收。初始化响应消息还可以确认可选服务的选择。初始化响应消息237由主机数据服务124使用私有OAK来签名,使得当交通工具通信管理器112接收到初始化响应消息237时,该交通工具通信管理器可以使用其接收到的公共OAK来验证初始化响应消息237是从有效源接收的,如在238处所示。
在会话初始化序列230的这一点上,交通工具通信管理器112和主机数据服务124都将拥有共享的信息项KDK,该信息项最初在会话初始化序列230开始时在交通工具上生成。从这一点出发,交通工具通信管理器112和主机数据服务124将各自独立地生成一组匹配的对称密钥,本文中称为消息认证密钥(MAK)和消息加密密钥(MEK)。更具体地,交通工具通信管理器112将KDK应用于密钥导出函数(KDF),以便生成消息认证密钥(MAK)和消息加密密钥(MEK)的本地副本,如在240处所示。应当注意,如果加密选项没有如上文所讨论那样经由会话回复消息、初始化请求消息和初始化响应消息进行授权、选择和确认,则将不会生成MEK。
在交通工具110上生成的MAK和MEK各自由交通工具通信管理器112本地存储。如在242处所示,主机数据服务124还将KDK应用于相同的KDF,以便生成由主机数据服务124本地存储的相同的一组的消息认证密钥(MAK)和消息加密密钥(MEK)。这样,主机数据服务124和交通工具通信管理器112将在拥有相同的MAK和MEK的情况下完成会话发起序列230,而不必曾经通过网络105传输MAK或MEK。在一些实施方案中,除了输入KDK之外,KDF还可以输入主机数据服务124和交通工具通信管理器112都知道的附加数据作为用于生成MAK和MEK的种子数据。例如,在一些实施方案中,KDF可以输入一个或多个参数作为附加种子数据,诸如但不限于初始化请求消息234的时间戳、初始化响应消息237的时间戳、应用于初始化响应消息237的签名和/或主机数据服务124的网络地址。包含初始化请求消息234的时间戳和初始化响应消息237的时间戳具有防止捕获攻击和重放攻击的优点。例如,消息可以被认为仅在有限的持续时间内有效,并且时间戳的改变将使应用于这些消息的签名无效。在一些实施方案中,MEK可以包括第一消息加密密钥和第二消息加密密钥,该第一消息加密密钥与数据服务上行链路消息相关联,该第二消息加密密钥不同于第一消息加密密钥并与数据服务下行链路消息相关联。
在会话发起序列完成后,交通工具通信管理器112和主机数据服务124都将拥有共享的MEK和MAK,并且加密数据服务交换可以开始,如在250处所示,以来回发送信息。对于该会话的剩余部分,交通工具通信管理器112可以使用MEK来加密数据服务DL消息253(如在252处所示),并且主机数据服务124可以使用其相同的MEK的副本来解密和提取接收到的数据服务DL消息253(如在254处所示)。类似地,主机数据服务124可以加密数据服务UL消息256(如在255处所示),并且交通工具通信管理器112可以使用MEK来解密和提取接收到的数据服务UL消息256(如在257处所示)。在一些实施方案中,用于加密数据服务UL消息和数据服务DL消息的加密算法可以是使用MEK将明文转换成密文的对称块或流密码。此类对称加密算法可以非常快地执行,使得加密过程不会产生任何显著的延迟问题。
得到共享的MAK密钥和MEK密钥的整个过程无需在交通工具110上曾经存储私钥来实现,但仍然提供双向真实性、安全性和加密。订户验证服务122和主机数据服务124可以是集成的,或者另选地是独立的,并由不同的实体和硬件提供。此外,MAK和MEK在单个通信会话期间为有效的。一旦连接丢失,会话结束,MAK和MEK将变为无效的。
图2A是示出本公开的一个实施方案的数据服务交换250期间的数据服务下行链路消息加密过程的过程流程图。如在260处所示,由机载处理资源执行的应用程序生成数据服务DL消息。例如,在一个实施方案中,应用程序可以包括由飞机的通信管理单元执行的ACARS应用程序。数据服务DL消息可以包括从主机数据服务124获取信息的请求,或作为另外一种选择,向主机数据服务124提供信息的回复。在一些实施方案中,如果诸如数据压缩的可选服务可用,交通工具通信管理器112可以将该服务应用于数据服务DL消息,如在261处所示。
虽然在一些实施方案中,加密可以简单地通过将MEK应用于消息有效负载来进行,但是在其他实施方案中,为了进一步加强应用于数据服务UL消息或数据服务DL消息的加密,MEK与初始化向量(IV)结合使用。在一个此类实施方案中,在264处,根据MEK 263和由IV生成器265生成的IV,数据服务DL消息被加密。IV生成器265产生周期性变化的任意数字。由IV生成器265输出的IV值与MEK一起使用,以便进行数据加密。如下文进一步讨论的,位于主机数据服务124处的IV生成器268被编程为在任何给定时间点产生与IV生成器265相同的IV。因此,在任一时间点的IV包括交通工具通信管理器122和主机数据服务124同时知道的值。在一些实施方案中,在数据服务DL消息被加密之后,IV可以仅在给定的时间长度内为有效的。这样,即使在通信会话的持续时间内使用不变的恒定MEK 263,与MEK 263结合使用的当前IV也可以在消息之间改变。在进行加密之后,加密的数据服务DL消息253通过网络105传输到主机数据服务124的网络地址。
在主机数据服务124处,与交通工具110相关联的MEK被存储在MEK仓库266中,在该MEK仓库内,特定交通工具110的MEK使用与该交通工具110相关联的私有OEK来保持加密。应当理解,由于主机数据服务124可以与多个不同的交通工具建立多个通信会话,每个交通工具的唯一MEK将被安全地存储在MEK仓库266中,并且使用与每个相应交通工具相关联的私有OEK来加密。当在主机数据服务124处接收到加密的数据服务DL消息253时,适当的MEK从MEK仓库266中检索,并使用私有OEK来解密,如在267处所示。然后在269处,根据刚刚解密的MEK和由IV生成器268产生的初始化向量(IV),数据服务下行链路(DL)消息被解密。主机数据服务的IV生成器268被编程,使得该IV生成器将计算与机载IV生成器265生成的IV值相匹配的IV值。这样,在264处用于加密数据服务DL消息的MEK和IV值将与应用于在269处解密数据服务DL消息和在271处恢复数据服务DL消息的MEK和IV值相同。对于在261处应用可选服务诸如压缩的实施方案,然后可以在270处应用相应恢复服务诸如解压缩,以在271处得到原始数据服务DL消息。
图2B是示出本公开的一个实施方案的在数据服务交换250期间的数据服务上行链路消息加密过程的过程流程图。如在280处所示,由主机数据服务124执行的应用程序生成数据服务UL消息。例如,在一个实施方案中,应用程序可以包括ACARS应用程序。数据服务UL消息可以包括从交通工具110上的应用程序获取信息的请求,或作为另外一种选择,向交通工具110上的应用程序提供信息的回复。在一些实施方案中,如果可选服务诸如数据压缩可用,主机数据服务124可以将该服务应用于数据服务UL消息,如在281处所示。
一旦加密的数据服务UL消息253被生成并在主机数据服务124处可用,与交通工具110相关联的适当的MEK从MEK仓库266中检索,并使用私有OEK来解密,如在267处所示。然后,在282处,根据MEK和由IV生成器268产生的初始化向量(IV),数据服务UL消息被加密。然后,加密的数据服务UL消息256可以通过网络105传输到交通工具通信管理器112。与图2A中描述的下行链路过程一样,对于上行链路消息,主机数据服务的IV生成器268被编程,使得该IV生成器将计算与机载IV生成器265生成的IV值相匹配的IV值。这样,在282处用于加密数据服务UL消息的MEK和IV值将与在交通工具通信管理器112处应用于解密数据服务UL消息的MEK和IV值相同。
当在交通工具通信管理器处接收到加密的数据服务UL消息253时,存储在交通工具上的MEK 263和本地生成的IV被应用于解密数据服务UL消息,如在283处所示。在一些实施方案中,加密的数据服务UL消息256进一步由主机数据服务124使用MAK来保护,或者使用私有OAK或MAK来签名。在此类实施方案中,可以在284处认证数据服务UL消息(使用存储在交通工具110上的相关联的公共OAK或MEK),随后在285处移除签名。对于在281处应用可选服务诸如压缩的实施方案,然后可以在285处应用相应恢复服务诸如解压缩,以在286处得到原始数据服务UL消息。
应当理解,有许多方法可以对IV生成器265和268进行编程,以便计算匹配的IV值。例如,在一些实施方案中,IV数据可以计算为:
IV 数据=(DIR||值||填充)
其中DIR具有用于DL消息的第一值(例如0x00)和用于UL消息的第二值(例如0x01),值是同时为IV生成器265和268所知的变化值,并且填充包括一个或多个填充位(例如,使IV数据达到预定的设置位长度,诸如128位长度)。在一些实施方案中,IVn值可以计算为:
IV n = E (密匙,IV 数据;数据)
其中,函数E()包括加密函数,该加密函数包括加密算法,诸如但不限于AES128-CFB128加密,并且数据是零的填充,诸如二进制零的128位。在这种情况下,所得的IVn长度为128位,并且该IVn可以用于加密过程和解密过程。在其他实施方案中,可以使用256位,导致长度为256的IVn,并且该IVn可以用于加密过程和解密过程。在另一些实施方案中,可以使用其他位长度。然后,数据服务UL消息或数据服务DL消息的加密可以计算为:
加密的数据服务消息=E (密匙,IV;数据服务消息)
类似地,加密的数据服务UL消息或数据服务DL消息的解密然后可以计算为:
数据服务消息=E(密匙,IV;加密的数据服务消息)。
图3是示出本公开的一个实施方案的交通工具通信管理器112的框图。如上文所讨论的,在一些实施方案中,交通工具通信管理器112的元件可以使用分立的硬件组件来实现。在其他实施方案中,交通工具通信管理器112的一个或多个元件可以通过交通工具110上的处理硬件来虚拟化和执行。例如,在交通工具110包括飞机的情况下,本文所述交通工具通信管理器112可以在安装在飞机上的通信管理单元(CMU)装置内实现,或者在经由机载处理硬件执行的通信管理功能(CMF)内实现。
在图3所示的实施方案中,交通工具通信管理器112包括处理器310,该处理器耦接到存储器312并被编程为执行代码以执行本公开中描述的交通工具通信管理器的功能。处理器310具有对数据存储硬件装置311的访问权限,EPK 114嵌入在该数据存储硬件装置中。处理器耦接到至少一个无线数据链路收发器330,通过该收发器建立与网络105的无线通信链路104。对于网络105包括IP网络的实施方案,交通工具通信管理器112包括IP堆栈320,通过该堆栈,由交通工具通信管理器112经由链路104传输和接收的通信流量被处理。在一个实施方案中,交通工具通信管理器112还包括交通工具数据服务协议340,该交通工具数据服务协议可以存储在存储器312中并由处理器310执行以执行归属于交通工具通信管理器112的订阅验证序列210、会话发起序列230和数据服务交换250。交通工具通信管理器112还可以包括至少一个认证和加密功能350,该至少一个认证和加密功能存储在存储器312中并由处理器310执行以执行消息签名过程、认证过程、加密过程和解密过程,从而执行订阅验证序列210、会话发起序列230和数据服务交换250。此外,如图3所示,交通工具通信管理器112还包括临时密钥库360(该临时密钥库可以位于存储器312内),用于存储在整个订阅验证序列210、会话发起序列230和数据服务交换250中使用的公共OAK密钥和公共OEK密钥、KDK密钥以及MEK密钥和MAK密钥。虽然EPK 114保持嵌入在交通工具通信管理器中以供长期使用,但是存储在密钥库中的密钥可以在数据服务会话完成后被丢弃。
图4是示出本公开的一个实施方案的数据服务系统120的框图,其中订户验证服务122和主机数据服务124包括集成实现。也就是说,在该实施方案中,订阅服务提供商和托管端点交通工具数据服务服务器的提供商是相同的。
在图4所示的实施方案中,数据服务系统120包括处理器410,该处理器耦接到存储器412并被编程为执行代码以执行本公开中描述的数据服务系统120的功能。处理器410具有对私钥仓库414的访问权限,订户校验私钥416被安全地存储在该私钥仓库中。在实施方案中,私钥仓库414包括安全硬件装置仓库或芯片,该安全硬件装置仓库或芯片包括设计成以加密格式存储私钥的保护机制。
在一个实施方案中,当需要使用私钥对消息进行加密、解密、签名或认证时,该消息被发送到私钥仓库414,并由私钥仓库414在内部处理,该私钥仓库然后生成使用适当的私钥来加密、解密、签名或认证的输出。在一个实施方案中,私钥仓库414为订户验证服务122所识别的每个相应的EPK 114存储相关联的订户校验私钥。如图4所示,在该特定集成实施方案中,私钥仓库414还存储操作私钥418,该操作私钥与传输到交通工具通信管理器112的公共OAK密钥和公共OEK密钥相关联。操作私钥418可以被处理器410以与刚刚针对订户校验私钥416描述的相同方式应用于消息。
处理器410耦接到至少一个网络接口440,通过该网络接口与网络105建立通信链路106。对于网络105包括IP网络的实施方案,数据服务系统120包括IP堆栈420,通过该堆栈,经由链路106传输和接收通信流量。在一个实施方案中,数据服务系统120还包括交通工具数据服务协议455,该交通工具数据服务协议可以存储在存储器412中并由处理器410执行以执行归属于数据服务系统120的订阅验证序列210、会话发起序列230和数据服务交换250。此外,如图4所示,数据服务系统120还包括临时密钥库460(该临时密钥库可以位于存储器412内),用于存储在整个订阅验证序列210、会话发起序列230和数据服务交换250中使用的公共OAK密钥和公共OEK密钥、KDK密钥以及MAK密钥和MEK密钥。数据服务系统120还可以包括至少一个认证和加密功能465,该至少一个认证和加密功能存储在存储器412中并由处理器410执行以使用与在数据服务系统120处进行的那些密码过程相关联的公共和对称密钥来执行消息签名过程、认证过程、加密过程和解密过程。对于IV与MEK一起使用的实施方案,数据服务系统120还可以包括IV生成器268,该IV生成器可以是独立的硬件组件或是由处理器410执行的应用程序。
在一个实施方案中,数据服务系统120包括订阅校验功能470,该订阅校验功能可以存储在存储器412中并由处理器410执行,以进行订阅验证序列的在215处的订阅状态和选项检查。在一个实施方案中,订阅状态和选项信息存储在存储器412中,该存储器可以在某些周期的基础上更新。然后,订阅校验功能470可以从存储器412访问该信息。在其他实施方案中,订阅校验功能470可以与另一订阅状态和选项信息进行通信(诸如经由网络105),以便验证订阅状态和交通工具可用的可选服务。在一些实施方案中,订阅校验功能470可以利用协议ID和/或客户ID来检索关于订阅状态、加密可用性以及交通工具可用的其他可选服务的信息。交通工具数据服务450可以包括由处理器410执行和/或跨其他处理系统分布的多个功能,用于传递由交通工具110的运营商订阅的交通工具数据服务。也就是说,与交通工具通信管理器112交换的数据服务DL消息253和数据服务UL消息256由交通工具数据服务450处理,以向交通工具110提供其订阅的数据。例如,在交通工具110包括飞机并且数据服务系统120提供ACARS数据服务的情况下,交通工具数据服务450是实际执行并提供ACARS数据服务的主机数据服务124的元件。
图5和图6是示出本公开的一个实施方案的数据服务系统120的框图,其中订户验证服务122和主机数据服务124没有集成,而是完全独立的服务。也就是说,订户验证服务112和主机数据服务124的功能是分开的。在该实施方案中,订户验证服务122可以从主机数据服务124接收公共OEK和公共OAK(使得该订户验证服务可以将该公共OEK和公共OAK转发到交通工具110以完成订阅验证序列210),但是不接收相关联的私有OEK和私有OAK,该私有OEK和该私有OAK反而由主机数据服务124严格维护。从主机数据服务124的角度来看,这种配置具有提供端到端安全性的优点,因为订户验证服务122在环路之外,并且不参与数据服务DL消息和数据服务UL消息的通信,即使订户验证服务122仍然将首先验证主机数据服务124被授权与特定交通工具110进行数据服务交换。主机数据服务124的运营商将生成并维护公共和私有OEK以及公共和私有OAK。
图5是示出此类实施方案的订户验证服务122的框图。在图5所示的实施方案中,订户验证服务122包括处理器510,该处理器耦接到存储器512并被编程为执行代码以执行本公开中描述的订户验证服务122的功能。处理器510具有对私钥仓库514的访问权限,订户校验私钥516被安全地存储在该私钥仓库中。私钥仓库514包括安全硬件装置仓库或芯片,该安全硬件装置仓库或芯片包括被设计成以加密格式存储私钥的保护机制,诸如参考图4和私钥仓库414所描述的。
在一个实施方案中,当需要使用私钥对消息进行签名或认证时,该消息被发送到私钥仓库514并由私钥仓库514在内部处理,该私钥仓库然后生成使用适当的私钥进行签名或认证的输出。在一个实施方案中,私钥仓库514为订户验证服务122所识别的每个相应的EPK 114存储相关联的订户校验私钥。处理器510耦接到至少一个网络接口540,通过该至少一个网络接口与网络105建立一个或多个通信链路106。对于网络105包括IP网络的实施方案,订户验证服务122包括IP堆栈520,通过该堆栈,经由链路106传输和接收通信流量。在一个实施方案中,订户验证服务122还包括交通工具数据服务协议555,该交通工具数据服务协议可以存储在存储器412中并由处理器410执行以执行归属于订户验证服务122的订阅验证序列210。此外,如图5所示,订户验证服务122还包括临时密钥库560(该临时密钥库可以位于存储器512内),用于存储在订阅验证序列210期间使用的公共OAK密钥和公共OEK密钥。订户验证服务122还可以包括至少一个认证功能565,该至少一个认证功能存储在存储器512中并由处理器510执行以使用公钥来执行消息签名过程和认证过程。
在一个实施方案中,订户验证服务122包括订阅校验功能570,该订阅校验功能可以存储在存储器512中并由处理器510执行以进行订阅验证序列210的在215处的订阅状态、加密可用性和选项检查。在一个实施方案中,订阅状态、加密可用性和选项信息存储在存储器512中,存储器512可以在某些周期的基础上更新。然后,订阅校验功能570可以从存储器512访问该信息。在其他实施方案中,订阅校验功能570可以与另一订阅状态和选项信息进行通信(诸如经由网络105),以便验证订阅状态和交通工具可用的可选服务。在一些实施方案中,订阅校验功能570可以利用协议ID和/或客户ID来检索关于订阅状态和交通工具可用的可选服务的信息。
图6是示出非集成实施方案的主机数据服务124的框图。在图6所示的实施方案中,主机数据服务124包括处理器610,该处理器耦接到存储器612并被编程为执行代码以执行本公开中描述的主机数据服务124的功能。处理器610具有对私钥仓库614的访问权限,其中与传输到交通工具通信管理器112的公共OAK密钥和公共OEK密钥相关联的操作私钥518安全地存储在该私钥仓库中。私钥仓库614包括安全硬件装置仓库或芯片,该安全硬件装置仓库或芯片包括被设计成以加密格式存储私钥的保护机制,诸如参考图4和私钥仓库414所描述的。
在一个实施方案中,当需要使用私钥对消息进行签名或认证,或者使用私钥对KDK进行解密时,消息被发送到私钥仓库614并由私钥仓库614在内部进行处理,该私钥仓库然后生成使用适当的私钥进行解密、签名和/或认证的输出。在一个实施方案中,私钥仓库614存储用于主机数据服务124的每组公共OAK密钥和公共OEK密钥的相关联的私有OAK密钥和私有OEK密钥。处理器610耦接到至少一个网络接口640,通过该至少一个网络接口与网络105建立一个或多个通信链路106。对于网络105包括IP网络的实施方案,主机数据服务124包括IP堆栈620,通过该堆栈,经由链路106传输和接收通信流量。在一个实施方案中,主机数据服务124还包括交通工具数据服务协议555,该交通工具数据服务协议可以存储在存储器612中并由处理器610执行以执行归属于主机数据服务124的会话发起序列230和数据服务交换250。此外,如图6所示,主机数据服务124还包括临时密钥库660(该临时密钥库可以位于存储器612内),用于存储在会话发起序列230和数据服务交换250期间使用的公共OAK密钥和公共OEK密钥、KDK密钥以及MAK密钥和MEK密钥。主机数据服务124还可以包括存储在存储器612中并由处理器610执行的至少一个认证和加密功能665以使用与在主机数据服务124处执行的那些密码过程相关联的公共和对称密钥来执行消息签名过程、认证过程、加密过程和解密过程。主机数据服务124还可以包括IV生成器268,该IV生成器可以是独立的硬件组件或由处理器410执行的应用程序。
主机数据服务124还包括交通工具数据服务650,该交通工具数据服务可以包括由处理器610执行和/或跨其他处理系统分布的多个功能,用于传递由交通工具110的运营商订阅的交通工具数据服务。也就是说,与交通工具通信管理器112交换的数据服务DL消息253和数据服务UL消息256由交通工具数据服务650处理,以向交通工具110提供其订阅的数据。例如,在交通工具110包括飞机并且数据服务系统120提供ACARS数据服务的情况下,交通工具数据服务650是实际执行并提供ACARS数据服务的主机数据服务124的元件。
示例性实施方案
实施例1包括位于交通工具上的交通工具通信管理器装置,该装置包括:存储器,该存储器包括存储固定嵌入式公钥的非易失性存储器装置,其中嵌入式公钥是与不在交通工具上的数据服务系统相关联的公钥-私钥对中的公钥;处理器,该处理器与无线数据链路收发器通信;交通工具数据服务协议,该交通工具数据服务协议由处理器执行,其中交通工具数据服务协议发起用于经由无线数据链路收发器与数据服务系统进行数据服务交换的通信会话;其中交通工具数据服务协议使得处理器:将会话请求消息传输到数据服务系统,并响应于会话请求消息从数据服务系统接收会话回复消息,其中会话回复消息指示交通工具通信管理器是否被授权进行加密数据服务交换,并且其中处理器被配置为使用嵌入式公钥来验证会话回复消息的真实性;如果会话回复消息指示交通工具通信管理器被授权进行加密数据服务交换,则确定是否启用消息加密,并将初始化请求消息传输到数据服务系统,该初始化请求消息包括是否选择了消息加密的指示;生成密钥导出密钥并将密钥导出密钥传输到数据服务系统,其中使用在会话回复消息中接收的公共操作加密密钥在初始化请求消息内加密密钥导出密钥;从数据服务系统接收发起响应消息,该发起响应消息包括对是否选择了消息加密进行确认的指示;当发起响应消息确认选择了消息加密时,通过将密钥导出密钥应用于密钥导出函数来生成至少一个消息加密密钥(MEK);使用至少一个消息加密密钥来加密传输到数据服务系统的主机数据服务的数据服务下行链路消息,以及使用至少一个消息加密密钥来解密从主机数据服务接收的数据服务上行链路消息。
实施例2包括根据实施例1所述的装置,其中会话请求消息包括至少一个标识符,该至少一个标识符标识存储在存储器中的嵌入式公钥。
实施例3包括根据实施例1-2中任一项所述的装置,其中交通工具数据服务协议包括会话验证序列,该会话验证序列使得处理器:将会话请求消息传输到数据服务系统,该会话请求消息包括标识嵌入式公钥的至少一个标识符;并且其中会话回复消息包括公共操作认证密钥、公共操作加密密钥,并且用与嵌入式公钥相关联的订户验证私钥进行签名。
实施例4包括根据实施例3所述的装置,其中交通工具数据服务协议包括会话发起序列,该序列使得处理器:将发起请求消息、会话请求消息传输到数据服务系统;使用公共操作认证密钥来验证从数据服务系统接收的发起响应消息的真实性;以及响应于肯定地验证发起响应消息,将密钥导出密钥应用于密钥导出函数以生成至少一个消息加密密钥。
实施例5包括根据实施例4所述的装置,其中数据服务系统包括订阅验证服务和主机数据服务,其中交通工具通信管理器在会话验证序列期间与订阅验证服务进行通信,并且其中交通工具通信管理器在会话发起序列期间与主机数据服务进行通信。
实施例6包括根据实施例5所述的装置,其中会话验证序列能够通过第一网络地址访问,并且主机数据服务能够通过第二网络地址访问,其中第二网络地址通过会话回复消息传递到交通工具通信管理器。
实施例7包括根据实施例1-6中任一项所述的装置,其中至少一个消息加密密钥包括第一消息加密密钥和第二消息加密密钥,该第一消息加密密钥与数据服务上行链路消息相关联,该第二消息加密密钥不同于第一消息加密密钥并与数据服务下行链路消息相关联。
实施例8包括根据实施例1-7中任一项所述的装置,其中交通工具是包括执行交通工具数据服务协议的通信管理单元或通信管理功能的飞机。
实施例9包括根据实施例1-8中任一项所述的装置,还包括初始化向量生成器,该初始化向量生成器输出初始化向量;其中处理器根据至少一个消息加密密钥和至少一个初始化向量来加密数据服务下行链路消息;其中处理器根据至少一个消息加密密钥和至少一个初始化向量来解密数据服务上行链路消息。
实施例10包括用于将数据服务的加密访问提供给交通工具的交通工具数据服务系统,该交通工具数据服务系统包括:处理器,该处理器与网络接口通信;私钥仓库装置,该私钥仓库装置耦接到处理器;交通工具数据服务协议,该交通工具数据服务协议由处理器执行,其中交通工具数据服务协议建立用于经由网络接口与在交通工具上的交通工具通信管理器进行数据服务交换的通信会话;其中交通工具数据服务协议包括会话验证序列,该会话验证序列使得处理器:基于在会话请求消息中从交通工具接收的至少一个标识符来确定交通工具的订阅状态,其中至少一个标识符标识存储在交通工具通信管理器中的嵌入式公钥,其中订阅状态指示加密服务对于交通工具通信管理器是否可用;响应于会话请求消息向交通工具发送会话回复消息,其中会话回复消息指示交通工具通信管理器是否被授权进行加密数据服务交换,其中会话回复消息使用与嵌入式公钥相关联的订户验证私钥来签名。
实施例11包括根据实施例10所述的交通工具数据服务系统,其中会话回复消息还包括公共操作认证密钥和公共操作加密密钥。
实施例12包括根据实施例11所述的交通工具数据服务系统,其中公共操作认证密钥和公共操作加密密钥基于订阅状态从主机数据服务检索。
实施例13包括根据实施例11-12中任一项所述的交通工具数据服务系统,其中数据服务系统包括订阅验证服务和主机数据服务,其中交通工具通信管理器在会话验证序列期间与订阅验证服务进行通信。
实施例14包括根据实施例13所述的交通工具数据服务系统,其中交通工具数据服务协议还包括会话发起序列,其中交通工具通信管理器在会话发起序列期间与主机数据服务进行通信,其中会话发起序列包括:从接收自交通工具通信管理器的初始化请求消息提取密钥导出密钥,以及当订阅状态指示加密服务可用于交通工具通信管理器并且初始化请求消息包括消息加密被选择的指示时,将密钥导出密钥应用于密钥导出函数以生成至少一个消息加密密钥;其中主机数据服务被配置为使用至少一个消息加密密钥来加密在通信会话期间发送到交通工具通信管理器的数据服务上行链路消息;其中主机数据服务被配置为使用至少一个消息加密密钥来解密在通信会话期间从交通工具通信管理器接收的数据服务下行链路消息。
实施例15包括根据实施例14所述的交通工具数据服务系统,主机数据服务还包括初始化向量生成器,该初始化向量生成器输出初始化向量;其中主机数据服务根据消息加密密钥和至少一个初始化向量来加密数据服务上行链路消息。
实施例16包括根据实施例15所述的交通工具数据服务系统,其中主机数据服务根据消息加密密钥和至少一个初始化向量来解密数据服务下行链路消息。
实施例17包括根据实施例14-16中任一项所述的交通工具数据服务系统,其中至少一个消息加密密钥包括第一消息加密密钥和第二消息加密密钥,该第一消息加密密钥与数据服务上行链路消息相关联,该第二消息加密密钥不同于第一消息加密密钥并与数据服务下行链路消息相关联。
实施例18包括根据实施例14-17中任一项所述的交通工具数据服务系统,其中初始化请求消息中的密钥导出密钥被加密。
实施例19包括根据实施例13-18中任一项所述的交通工具数据服务系统,其中订阅验证服务能够通过第一网络地址访问,并且主机数据服务能够通过第二网络地址访问,其中第二网络地址通过会话回复消息传递到交通工具通信管理器。
实施例20包括根据实施例10-19中任一项所述的交通工具数据服务系统,其中交通工具是包括实现交通工具通信管理器的通信管理单元或通信管理功能的飞机。
在各种替代实施方案中,贯穿本公开描述的系统和/或装置元件、方法步骤或实施例实现(诸如但不限于交通工具通信管理器、数据服务系统订户验证服务、主机数据服务、公钥库、私钥仓库、IV生成器、数据服务协议、网络接口、认证和加密功能、订阅校验功能或它们中任一个的子部分中的任何一个)可以至少部分地使用一个或多个计算机系统、现场可编程门阵列(FPGA)或类似装置来实现,包括耦接到存储器并执行代码以实现那些元件、过程或实施例的处理器,所述代码存储在非暂态硬件数据存储装置上。因此,本公开的其他实施方案可以包括包含驻留在计算机可读介质上的程序指令的元件,当由此类计算机系统实现时,这些程序指令使得元件能够实现本文所述实施方案。如本文所用,术语“计算机可读介质”是指具有非暂态物理形式的有形存储器存储装置。此类非暂态物理形式可以包括计算机存储器装置,诸如但不限于穿孔卡、磁盘或磁带、任何光学数据存储系统、闪存只读存储器(ROM)、非易失性ROM、可编程ROM (PROM)、可擦除可编程ROM (E-PROM)、随机存取存储器(RAM)或任何其他形式的永久、半永久或临时存储器存储系统或具有物理、有形形式的装置。程序指令包括但不限于由计算机系统处理器执行的计算机可执行指令和硬件描述语言诸如超高速集成电路(VHSIC)硬件描述语言(VHDL)。
如本文所用,诸如“服务器”、“系统”、“服务”、“管理器”、“单元”、“收发器”、“电路”、“存储器”、“模块”、“接口”、“堆栈”、“生成器”的术语各自都是指本领域技术人员将会认识和理解的非通用装置元件,并且在本文不是为了援引35 USC 112(f)的目的而被用作临时词或临时术语。
尽管本文已说明和描述了特定实施方案,但本领域的普通技术人员将理解,经计算以实现相同目的的任何布置可替代所示的特定实施方案。本申请旨在覆盖所提出的实施方案的任何修改或变型。因此,显而易见的是,实施方案仅受权利要求及其等同物所限制。

Claims (3)

1.一种用于将数据服务的加密访问提供给交通工具(110)的交通工具数据服务系统(120),所述交通工具数据服务系统(120)包括
处理器(410),所述处理器与网络接口(440)通信;
私钥仓库装置(414),所述私钥仓库装置耦接到所述处理器(410);
交通工具数据服务协议(450),所述交通工具数据服务协议由所述处理器(410)执行,其中所述交通工具数据服务协议(450)建立用于经由所述网络接口(440)与在所述交通工具(110)上的交通工具通信管理器(112)进行数据服务交换的通信会话;
其中所述交通工具数据服务协议包括会话验证序列(210),所述会话验证序列使得所述处理器:
基于在会话请求消息(213)中从所述交通工具(110)接收的至少一个标识符来确定所述交通工具(110)的订阅状态,其中所述至少一个标识符标识存储在交通工具通信管理器(112)中的嵌入式公钥,其中所述订阅状态指示加密服务对于所述交通工具通信管理器(112)是否可用;
响应于所述会话请求消息(213)向所述交通工具(110)发送会话回复消息,其中所述会话回复消息(218)指示所述交通工具通信管理器(112)是否被授权进行加密数据服务交换,其中所述会话回复消息使用与所述嵌入式公钥相关联的订户验证私钥来签名;
其中所述数据服务系统(120)包括订阅验证服务(122)和主机数据服务(124),其中所述交通工具通信管理器(112)在所述会话验证序列(210)期间与所述订阅验证服务(122)进行通信;
其中所述交通工具数据服务协议还包括会话发起序列(230),其中所述交通工具通信管理器(112)在所述会话发起序列(230)期间与所述主机数据服务(124)进行通信,其中所述会话发起序列(230)包括:
从接收自所述交通工具通信管理器(112)的初始化请求消息(234)提取密钥导出密钥,以及
当所述订阅状态指示加密服务可用于所述交通工具通信管理器(112)并且所述初始化请求消息(234)包括选择了消息加密的指示时,将所述密钥导出密钥应用于密钥导出函数以生成至少一个消息加密密钥;
其中所述主机数据服务(124)被配置为使用所述至少一个消息加密密钥来加密在所述通信会话期间发送到所述交通工具通信管理器(112)的数据服务上行链路消息;
其中所述主机数据服务(124)被配置为使用所述至少一个消息加密密钥来解密在所述通信会话期间从所述交通工具通信管理器(112)接收的数据服务下行链路消息。
2.根据权利要求1所述的交通工具数据服务系统(120),其中公共操作认证密钥和公共操作加密密钥基于所述订阅状态从主机数据服务(124)检索。
3.根据权利要求1所述的交通工具数据服务系统(120),其中数据服务系统(120)包括订阅验证服务(122)和主机数据服务(124),其中所述交通工具通信管理器(112)在所述会话验证序列(210)期间与所述订阅验证服务(122)进行通信;
其中所述交通工具数据服务协议还包括会话发起序列(230),其中所述交通工具通信管理器(112)在所述会话发起序列(230)期间与所述主机数据服务(124)进行通信,其中所述会话发起序列(230)包括:
从接收自所述交通工具通信管理器(112)的初始化请求消息(234)提取密钥导出密钥,并且
当所述订阅状态指示加密服务可用于所述交通工具通信管理器(112)并且所述初始化请求消息(234)包括消息加密被选择的指示时,将所述密钥导出密钥应用于密钥导出函数以生成至少一个消息加密密钥;
其中所述主机数据服务(124)被配置为使用所述至少一个消息加密密钥来加密在所述通信会话期间发送到所述交通工具通信管理器(112)的数据服务上行链路消息;
其中所述主机数据服务(124)被配置为使用所述至少一个消息加密密钥来解密在所述通信会话期间从所述交通工具通信管理器(112)接收的数据服务下行链路消息。
CN202110835961.4A 2018-05-03 2019-04-23 用于加密交通工具数据服务交换的系统和方法 Active CN113572767B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110835961.4A CN113572767B (zh) 2018-05-03 2019-04-23 用于加密交通工具数据服务交换的系统和方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US15/970,522 US10819689B2 (en) 2018-05-03 2018-05-03 Systems and methods for encrypted vehicle data service exchanges
US15/970522 2018-05-03
CN201910326994.9A CN110445747B (zh) 2018-05-03 2019-04-23 用于加密交通工具数据服务交换的系统和方法
CN202110835961.4A CN113572767B (zh) 2018-05-03 2019-04-23 用于加密交通工具数据服务交换的系统和方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201910326994.9A Division CN110445747B (zh) 2018-05-03 2019-04-23 用于加密交通工具数据服务交换的系统和方法

Publications (2)

Publication Number Publication Date
CN113572767A true CN113572767A (zh) 2021-10-29
CN113572767B CN113572767B (zh) 2023-07-04

Family

ID=66349394

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910326994.9A Active CN110445747B (zh) 2018-05-03 2019-04-23 用于加密交通工具数据服务交换的系统和方法
CN202110835961.4A Active CN113572767B (zh) 2018-05-03 2019-04-23 用于加密交通工具数据服务交换的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201910326994.9A Active CN110445747B (zh) 2018-05-03 2019-04-23 用于加密交通工具数据服务交换的系统和方法

Country Status (3)

Country Link
US (2) US10819689B2 (zh)
EP (1) EP3565214B1 (zh)
CN (2) CN110445747B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10715511B2 (en) 2018-05-03 2020-07-14 Honeywell International Inc. Systems and methods for a secure subscription based vehicle data service
US10819689B2 (en) 2018-05-03 2020-10-27 Honeywell International Inc. Systems and methods for encrypted vehicle data service exchanges
US11496445B2 (en) 2018-05-23 2022-11-08 Sideassure, Inc. Electronic device for secure communications with an automobile
DE102018215141A1 (de) * 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung
US11240006B2 (en) * 2019-03-25 2022-02-01 Micron Technology, Inc. Secure communication for a key exchange
US11457354B2 (en) * 2019-12-10 2022-09-27 Baidu Usa Llc System and method to securely broadcast a message to accelerators
CN112640502B (zh) * 2020-03-13 2022-03-29 华为技术有限公司 一种通信方法、装置以及系统
US11418337B2 (en) * 2020-03-31 2022-08-16 Gm Cruise Holdings Llc Method of secrets injection for autonomous vehicles
CN112423276A (zh) * 2020-12-02 2021-02-26 中国电信股份有限公司 用于物联网的加密通信系统以及方法
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
CN113472757B (zh) * 2021-06-18 2022-06-24 上汽通用五菱汽车股份有限公司 车辆数据的处理方法、处理平台和可读存储介质
US11897500B2 (en) 2021-12-13 2024-02-13 Gm Cruise Holdings Llc Secure management of digital authentication information for autonomous vehicles
EP4216491B1 (en) * 2022-01-20 2024-02-21 Mitsubishi Electric R&D Centre Europe B.V. Method and communicating device for securing communications in an industrial local area network
CN114710543B (zh) * 2022-03-28 2023-05-26 东风汽车集团股份有限公司 一种远程监控终端数据业务传输实现方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1631000A (zh) * 2001-11-15 2005-06-22 通用仪表公司 因特网上用于安全内容递送的密钥管理协议与认证系统
CN102629921A (zh) * 2011-02-07 2012-08-08 J·阿尤索德保罗 用于在通信设备之间建立通信会话的系统和方法
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN104170313A (zh) * 2011-12-28 2014-11-26 英特尔公司 增强隐私性的车辆数据分发
CN104170312A (zh) * 2011-12-15 2014-11-26 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
CN104868998A (zh) * 2014-02-23 2015-08-26 迪斯克雷蒂克斯科技公司 一种向电子设备供应加密数据的系统、设备和方法
CN105745678A (zh) * 2013-09-20 2016-07-06 维萨国际服务协会 包括消费者认证的安全远程支付交易处理
CN107005413A (zh) * 2014-10-24 2017-08-01 奈飞公司 安全连接及相关服务的高效启动
CN107210914A (zh) * 2015-01-27 2017-09-26 维萨国际服务协会 用于安全凭证供应的方法
CN110291804A (zh) * 2017-02-03 2019-09-27 高通股份有限公司 会话管理授权令牌

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4874942A (en) 1987-10-26 1989-10-17 Clauser John F Rotation, acceleration, and gravity sensors using quantum-mechanical matter-wave interferometry with neutral atoms and molecules
US4992656A (en) 1987-10-26 1991-02-12 Clauser John F Rotation, acceleration, and gravity sensors using quantum-mechanical matter-wave interferometry with neutral atoms and molecules
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US6677888B2 (en) 2001-08-09 2004-01-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
DE10309817A1 (de) 2003-03-05 2004-09-23 Francotyp-Postalia Ag & Co. Kg Verfahren zum sicheren Datenaustausch
US8245032B2 (en) 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
EP1735945B1 (en) 2004-04-02 2009-08-05 Research In Motion Limited Deploying and provisioning wireless handheld devices
US7512714B2 (en) 2004-08-31 2009-03-31 Honeywell International Inc. System and method for transmitting ACARS messages over a TCP/IP data communication link
FR2879388B1 (fr) 2004-12-15 2007-03-16 Sagem Procede de transmission securisee, systeme, pare-feu et routeur le mettant en oeuvre
ATE527656T1 (de) 2005-02-01 2011-10-15 Univ Leland Stanford Junior Kinematische sensoren mit atominterferometerphasen
US20070067620A1 (en) 2005-09-06 2007-03-22 Ironkey, Inc. Systems and methods for third-party authentication
US20090006926A1 (en) 2005-12-16 2009-01-01 Nxp B.V. Device Providing Selective Error Correction Data Reception
US7561574B2 (en) 2006-02-23 2009-07-14 Computer Associates Think, Inc. Method and system for filtering packets within a tunnel
JP4862202B2 (ja) 2006-03-08 2012-01-25 独立行政法人情報通信研究機構 中性原子のトラップ装置
US8281387B2 (en) 2006-06-30 2012-10-02 Intel Corporation Method and apparatus for supporting a virtual private network architecture on a partitioned platform
US8102999B2 (en) 2006-08-18 2012-01-24 Medtronic, Inc. Secure telemetric link
US7940933B2 (en) 2006-08-18 2011-05-10 Medtronic, Inc. Secure telemetric link
US7930543B2 (en) 2006-08-18 2011-04-19 Medtronic, Inc. Secure telemetric link
WO2008085579A2 (en) * 2006-10-25 2008-07-17 Spyrus, Inc. Method and system for deploying advanced cryptographic algorithms
GB0623101D0 (en) 2006-11-20 2006-12-27 British Telecomm Secure network architecture
US7952999B1 (en) 2007-05-08 2011-05-31 Juniper Networks, Inc. Feedback control of processor use in virtual systems
FR2921221B1 (fr) 2007-09-13 2009-12-11 Airbus France Routeur acars pour applications avioniques distantes
US7835734B2 (en) 2007-09-20 2010-11-16 Honeywell International Inc. System and method for wireless routing of data from an aircraft
EP2335377A1 (en) 2008-09-03 2011-06-22 Alcatel-Lucent USA Inc. Online charging correlation in ims networks
US8468355B2 (en) 2008-12-19 2013-06-18 University Of South Carolina Multi-dimensional credentialing using veiled certificates
US8510811B2 (en) 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
US9332379B2 (en) 2009-12-21 2016-05-03 Bce Inc. Method and system for obtaining location information regarding a device in a wireless network
US8811616B2 (en) 2010-04-12 2014-08-19 Flight Focus Pte. Ltd. Secure aircraft data channel communication for aircraft operations
US20110255506A1 (en) 2010-04-19 2011-10-20 Honeywell International Inc. Systems and methods for integration of ip-based data link management in existing avionics architectures
CN105760716B (zh) 2010-05-19 2018-12-14 谷歌有限责任公司 电子证书管理
WO2012109738A1 (en) 2011-02-17 2012-08-23 Gedex Inc. Gravity g radiometer and methods for measuring gravity gradients
US8881294B2 (en) 2011-02-18 2014-11-04 Honeywell International Inc. Methods and systems for securely uploading files onto aircraft
US8935691B2 (en) 2011-09-19 2015-01-13 Mourad Ben Ayed Program store for updating electronic devices
US9160539B1 (en) 2011-09-30 2015-10-13 Emc Corporation Methods and apparatus for secure, stealthy and reliable transmission of alert messages from a security alerting system
US8812837B2 (en) 2012-06-01 2014-08-19 At&T Intellectual Property I, Lp Apparatus and methods for activation of communication devices
US8688987B2 (en) 2012-07-30 2014-04-01 Honeywell International Inc. Secure key distribution with general purpose mobile device
US9355277B2 (en) 2012-08-31 2016-05-31 Ncr Corporation Installable secret functions for a peripheral
US9134450B2 (en) 2013-01-07 2015-09-15 Muquans Cold atom gravity gradiometer
US10321310B1 (en) 2013-06-04 2019-06-11 Rockwell Collins, Inc. Secure authentication of mobile devices using sensor transfer of keying material
US9730268B2 (en) 2013-06-07 2017-08-08 Apple Inc. Communication between host and accessory devices using accessory protocols via wireless transport
US9369548B2 (en) 2013-06-25 2016-06-14 The Boeing Company Arinc 629 ethernet converter
US9694903B2 (en) 2013-06-27 2017-07-04 Airbus Operations (Sas) Secure aircraft-based mobile device connectivity systems and methods
US9185641B2 (en) 2013-07-16 2015-11-10 Qualcomm Innovation Center, Inc. Using discoverable peer-to-peer services to allow remote onboarding of headless devices over a Wi-Fi network
US8966074B1 (en) 2013-09-13 2015-02-24 Network Kinetix, LLC System and method for real-time analysis of network traffic
US9444818B2 (en) 2013-11-01 2016-09-13 Intuit Inc. Method and system for automatically managing secure communications in multiple communications jurisdiction zones
US9467477B2 (en) 2013-11-06 2016-10-11 Intuit Inc. Method and system for automatically managing secrets in multiple data security jurisdiction zones
US10021563B2 (en) 2014-04-29 2018-07-10 Alcatel Lucent Enhanced authentication for provision of mobile services
US20170111692A1 (en) 2014-05-20 2017-04-20 Lg Electronics Inc. Broadcasting transmission device, method for operating broadcasting transmission device, broadcasting reception device, and method for operating broadcasting reception device
US9215228B1 (en) 2014-06-17 2015-12-15 Cisco Technology, Inc. Authentication of devices having unequal capabilities
EP3185506A4 (en) 2014-08-22 2018-04-18 LG Electronics Inc. Broadcast signal transmitting method, broadcast signal transmitting device, broadcast signal receiving method, and broadcast signal receiving device
US9380044B2 (en) 2014-09-10 2016-06-28 Cisco Technology, Inc. Supporting differentiated secure communications among heterogeneous electronic devices
US9672260B2 (en) 2014-10-07 2017-06-06 Google Inc. Systems and methods for updating data across multiple network architectures
EP3412514B1 (en) 2014-11-12 2019-12-04 Panasonic Intellectual Property Corporation of America Update management method, update management device, and control program
CN105794146A (zh) 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置
FR3029619B1 (fr) 2014-12-05 2017-10-06 Airbus Operations Sas Systeme de gestion, en particulier systeme de gestion de vol, pour un aeronef.
US9538376B2 (en) * 2014-12-23 2017-01-03 Ssh Communications Security Oyj Authenticating data communications
US9774604B2 (en) 2015-01-16 2017-09-26 Zingbox, Ltd. Private cloud control
DE112015005968T5 (de) 2015-01-16 2017-10-12 Autonetworks Technologies, Ltd. Kommunikationssystem und Vergleichsverfahren
EP3257227B1 (en) 2015-02-13 2021-03-31 Visa International Service Association Confidential communication management
US9774729B2 (en) 2015-03-26 2017-09-26 Futurewei Technologies, Inc. System and method for mobile core data services
CN104994112A (zh) * 2015-07-23 2015-10-21 陈昊 一种无人机与地面站通信数据链加密的方法
US9606854B2 (en) 2015-08-13 2017-03-28 At&T Intellectual Property I, L.P. Insider attack resistant system and method for cloud services integrity checking
US10219154B1 (en) 2015-08-18 2019-02-26 Richard J. Hallock Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
WO2017147207A1 (en) 2016-02-22 2017-08-31 Continental Automotive Systems, Inc. Method to establish and update keys for secure in-vehicle network communication
EP3229445B1 (en) 2016-04-06 2018-08-08 The Boeing Company A system and a computer-implemented method for multi path communication with an unmanned aerial vehicle during a mission
US10063435B2 (en) 2016-04-11 2018-08-28 The Boeing Company System and method for context aware network filtering
US10819418B2 (en) * 2016-04-29 2020-10-27 Honeywell International Inc. Systems and methods for secure communications over broadband datalinks
US10825266B2 (en) 2017-01-10 2020-11-03 Cummins Inc. Wireless ECU configuration updating
US10387689B2 (en) 2017-09-22 2019-08-20 Tocreo Labs, L.L.C. NFC cryptographic security module
US11223933B2 (en) 2018-01-12 2022-01-11 Uatc, Llc Telecommunications network for vehicles
US11729270B2 (en) 2018-01-29 2023-08-15 Uber Technologies, Inc. Autonomous vehicle application programming interface and communications systems and methods
US10819689B2 (en) 2018-05-03 2020-10-27 Honeywell International Inc. Systems and methods for encrypted vehicle data service exchanges
US10715511B2 (en) 2018-05-03 2020-07-14 Honeywell International Inc. Systems and methods for a secure subscription based vehicle data service

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1631000A (zh) * 2001-11-15 2005-06-22 通用仪表公司 因特网上用于安全内容递送的密钥管理协议与认证系统
CN102629921A (zh) * 2011-02-07 2012-08-08 J·阿尤索德保罗 用于在通信设备之间建立通信会话的系统和方法
CN104170312A (zh) * 2011-12-15 2014-11-26 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
CN104170313A (zh) * 2011-12-28 2014-11-26 英特尔公司 增强隐私性的车辆数据分发
CN105745678A (zh) * 2013-09-20 2016-07-06 维萨国际服务协会 包括消费者认证的安全远程支付交易处理
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN104868998A (zh) * 2014-02-23 2015-08-26 迪斯克雷蒂克斯科技公司 一种向电子设备供应加密数据的系统、设备和方法
CN107005413A (zh) * 2014-10-24 2017-08-01 奈飞公司 安全连接及相关服务的高效启动
CN107210914A (zh) * 2015-01-27 2017-09-26 维萨国际服务协会 用于安全凭证供应的方法
CN110291804A (zh) * 2017-02-03 2019-09-27 高通股份有限公司 会话管理授权令牌

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王明政; 李建华; 诸鸿文; 刘长龄: "主动网安全授权机制的设计", 《通信技术》 *

Also Published As

Publication number Publication date
CN110445747B (zh) 2021-07-30
EP3565214B1 (en) 2022-06-08
US20210006547A1 (en) 2021-01-07
US20190342275A1 (en) 2019-11-07
EP3565214A1 (en) 2019-11-06
CN110445747A (zh) 2019-11-12
CN113572767B (zh) 2023-07-04
US10819689B2 (en) 2020-10-27
US11496451B2 (en) 2022-11-08

Similar Documents

Publication Publication Date Title
CN110445747B (zh) 用于加密交通工具数据服务交换的系统和方法
EP3565213B1 (en) Systems and methods for a secure subscription based vehicle data service
US10084760B2 (en) Secure messages for internet of things devices
EP2823619B1 (en) Policy for secure packet transmission using required node paths and cryptographic signatures
EP1976322A1 (en) An authentication method
EP3432511B1 (en) Communication network system, vehicle, counter-value notification node, counter-value sharing method, and computer program
US20200162434A1 (en) Secure and encrypted heartbeat protocol
US9794059B2 (en) Lightweight cyber secure bi-directional aircraft communications addressing and reporting system (ACARS) transmission
CN108964896B (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
CN110753321A (zh) 一种车载tbox与云服务器的安全通信方法
CN112332900A (zh) 一种低轨卫星通信网络快速切换认证方法
CN111699706A (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
CN109428709B (zh) 量子密钥分配方法、系统以及光网络系统
CN110417722B (zh) 一种业务数据通信方法、通信设备及存储介质
CN114095919A (zh) 一种基于车联网的证书授权处理方法及相关设备
JP6950605B2 (ja) 車両用通信システム
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
CN111698263A (zh) 一种北斗卫星导航数据的传输方法和系统
CN112425117A (zh) 化名信任状的配置方法和装置
KR20150135717A (ko) 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법
CN116743512B (zh) 网络自治与隔离方法、装置、电子设备及可读存储介质
CN113079488B (zh) 一种信息交互方法、装置及设备
CN108964900B (zh) 一种基于群组密钥池的改进型Kerberos身份认证系统和方法
Mäurer et al. A Combined Link Layer Security Solution for FCI Datalink Technologies
Karmarkar Novel Approach for Securing Air-Ground Communication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant