CN114079887A - 用于飞行器操作的多因素数字认证的系统和方法 - Google Patents

用于飞行器操作的多因素数字认证的系统和方法 Download PDF

Info

Publication number
CN114079887A
CN114079887A CN202011581883.1A CN202011581883A CN114079887A CN 114079887 A CN114079887 A CN 114079887A CN 202011581883 A CN202011581883 A CN 202011581883A CN 114079887 A CN114079887 A CN 114079887A
Authority
CN
China
Prior art keywords
aircraft
data
operations
authentication information
digital authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011581883.1A
Other languages
English (en)
Inventor
维贾伊山卡兰·艾耶
帕尼·安米·拉朱·波图拉
科瓦兰·拉马纳
G·V·巴哈斯·库马尔
拉文德拉·雷迪·穆迪马拉
保罗·德雷克
劳伦斯·马尔萨拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/072,297 external-priority patent/US11968309B2/en
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of CN114079887A publication Critical patent/CN114079887A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D45/00Aircraft indicators or protectors not otherwise provided for
    • B64D45/0015Devices specially adapted for the protection against criminal attack, e.g. anti-hijacking systems
    • B64D45/0018Devices specially adapted for the protection against criminal attack, e.g. anti-hijacking systems means on aircraft for restricting unauthorized access to the aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Biomedical Technology (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明题为“用于飞行器操作的多因素数字认证的系统和方法”。本发明公开了用于认证飞行器的操作的方法和系统。在至少一个实施方案中,所述方法可包括:由飞行器数据网关从操作门户接收对飞行器的操作的请求;使用第一数字认证信息来执行对所述请求的第一数字认证;使用第二数字认证信息来执行对所述请求的第二数字认证,所述第二数字认证信息不同于所述第一数字认证信息;以及在验证所述第一数字认证和所述第二数字认证时执行所述飞行器的所述操作。

Description

用于飞行器操作的多因素数字认证的系统和方法
相关申请的交叉引用
本专利申请根据35U.S.C.§119要求2020年8月17日提交的印度临时专利申请号202041035404的优先权的权益,该专利申请的整体全文以引用方式并入。
技术领域
本公开的各种实施方案整体涉及飞行器的软件和数据传输操作,并且更具体地讲,涉及用于认证飞行器的操作的系统和方法。
背景技术
现代飞行器需要维护航空电子设备和附带的计算机软件。计算机软件是实现飞行器上的电子功能所必需的,包括例如飞行控制功能、数据收集和存储、机舱功能、天气数据应用程序、飞行中娱乐服务、乘客Wi-Fi等。在飞行器维护期间,可执行操作,诸如将软件上载和安装到关键飞行系统上或从飞行器下载飞行和维护数据。飞行器的设备和数据库中的每一者的软件操作和数据操作可通过飞行器上的飞行器数据网关(ADG)诸如霍尼韦尔(Honeywell)ADG-300来路由。ADG提供飞行器上的接口,用户可从该接口执行飞行器的部件和数据库的软件和数据传输操作。
为了防止未授权地访问、修改或篡改飞行器航空电子设备和数据库,通常通过物理地保护ADG远离潜在未授权用户来保护对ADG的访问。例如,ADG可位于飞行器驾驶舱中以防止由未授权用户访问。
本发明提供的背景技术描述是为了大致给出本公开的背景。除非本发明另外指明,否则本部分中描述的材料不是本专利申请的权利要求书的现有技术,并且不会因为包括在本部分中而被承认为现有技术或现有技术的建议。
发明内容
根据本公开的某些方面,公开了用于认证飞行器的操作的系统和方法。利用本文中下面公开的系统和方法,可使用认证服务器来实现多因素数字认证,以确保数据在飞行器与远离飞行器的位置处的一个或多个设备之间的安全传输。授权用户然后可以使用远程设备上的操作门户来将软件和数据操作安全地传输到一个或多个飞行器,从一个或多个飞行器接收飞行数据和维护记录,并且监测一个或多个飞行器的软件和数据操作的进度。在一些实施方案中,授权用户可通过调度要在稍后时间执行的操作来自动化该过程。这些技术可产生用于飞行器数据和软件更新的简化且独特的机制。
在一个方面,公开了一种用于认证飞行器的操作的计算机实现的方法。所述方法可包括:由飞行器数据网关从操作门户接收对飞行器的操作的请求;由所述飞行器数据网关使用第一数字认证信息来执行对所述请求的第一数字认证;由所述飞行器数据网关使用第二数字认证信息来执行对所述请求的第二数字认证,所述第二数字认证信息不同于所述第一数字认证信息;以及在验证所述第一数字认证和所述第二数字认证时,由所述飞行器数据网关执行所述飞行器的所述操作。
在另一个方面,公开了一种用于认证飞行器的操作的系统。所述系统可包括:至少一个存储器,所述至少一个存储器存储处理器可读指令;和至少一个处理器,所述至少一个处理器被配置为访问所述至少一个存储器并执行所述处理器可读指令,所述处理器可读指令在被所述至少一个处理器执行时将所述至少一个处理器配置为执行多个操作,所述操作包括:由飞行器数据网关从在远程设备上实现的操作门户接收对飞行器的操作的请求;由所述飞行器数据网关使用第一数字认证信息来执行对所述请求的第一数字认证信息;由所述飞行器数据网关使用第二数字认证信息来执行对所述请求的第二数字认证,所述第二数字认证信息不同于所述第一数字认证信息;以及在验证所述第一数字认证和所述第二数字认证时,由所述飞行器数据网关执行所述飞行器的所述操作。
在又一个方面,公开了一种非暂态计算机可读介质,其包含用于认证飞行器的操作的指令。所述指令可包括:由飞行器数据网关从操作门户接收对飞行器的操作的请求;由所述飞行器数据网关使用第一数字认证信息来执行对所述请求的第一数字认证;由所述飞行器数据网关使用第二数字认证信息来执行对所述请求的第二数字认证,所述第二数字认证信息不同于所述第一数字认证信息;在验证所述第一数字认证和所述第二数字认证时,由所述飞行器数据网关执行所述飞行器的所述操作;由所述飞行器数据网关确定所述飞行器的所述操作的进度状态;以及由所述飞行器数据网关向所述操作门户发送所确定的进度状态,所述操作门户在远程设备上实现。
所公开的实施方案的附加目的和优点将在下面的说明书中部分地阐述,并且部分地将根据说明书变得显而易见,或者可通过实施所公开的实施方案来认识。将借助于所附权利要求书中特别指出的元件和组合来实现和获得所公开的实施方案的目的和优点。
应当理解,前述大体描述和下文详细描述均仅为示例性的和说明性的,而非局限于所公开的受权利要求书保护的实施方案。
附图说明
结合到本说明书中并且构成本说明书的一部分的附图示出了各种示例性实施方案,并且连同说明书一起用于解释所公开的实施方案的原理。
图1描绘了可实现本公开的系统、方法和其他方面的示例性环境。
图2描绘了示出根据一个或多个实施方案的远程发起、认证和监测飞行器的操作的示例性方法的流程图。
图3描绘了示出根据一个或多个实施方案的调度、认证和监测飞行器的远程操作的示例性方法的流程图。
图4描绘了其中可实现本公开的实施方案或其部分的示例性计算机设备或系统。
具体实施方式
本公开的各种实施方案整体涉及飞行器的软件和数据传输操作,并且更具体地讲,涉及用于认证飞行器的操作的系统和方法。
现代飞行器依赖于计算机化设备来执行许多不同的功能。例如,为了从飞行器上载和下载数据,或者为了在飞行器上更新和安装软件,授权用户可能需要将便携式电子设备带到飞行器上并直接连接到飞行器的ADG,直到完成上载和下载数据或更新和安装软件的过程。如上所讨论,ADG可位于飞行器驾驶舱中以防止未授权地访问、修改或篡改飞行器航空电子设备和数据库。因此,为了访问ADG以执行诸如下载飞行和维护记录数据或者安装或更新航空电子设备软件的操作,授权用户可能需要将便携式电子边缘设备(诸如膝上型电脑或平板电脑)物理地携带到飞行器上并且将边缘设备直接连接到ADG。此外,为了查看或监测进行中的加载或下载操作的状态,授权用户可能需要保持以边缘设备连接到ADG的情况物理存在。要求用户物理地存在于每个飞行器中(例如,在驾驶舱中)以执行软件和数据操作可能是麻烦的,并且可能导致延迟、用户不便,以及显著增加的管理负担,从而导致附加的成本,特别是如果要维护大型飞行器舰队的话。另外,能够物理地访问飞行器上的ADG的未授权用户可能潜在地获得对关键飞行器系统和数据的访问。
出于上文所述的原因以及出于下文所述的其他原因(在阅读和理解本说明书时,这些原因对于本领域的技术人员而言将变得显而易见),本领域中需要将简化飞行器上的软件和数据交换操作,降低管理成本,并且改善用户体验,同时更好地防止未授权地访问、修改或篡改飞行器航空电子设备和数据库的替代系统和方法。
一般来讲,本公开描述了用于认证飞行器的操作的系统和方法,并且更优选地描述了用于远程发起的认证操作的系统和方法。在一个实施方案中,用于认证载具通信系统的操作的飞行器系统中的处理器可以从在远离飞行器的设备上实现的用户操作门户接收对飞行器的操作的请求,执行第一数字认证(例如,请求用户输入密码),使用来自认证服务器的认证数据(例如,询问握手认证协议)来执行第二数字认证,验证认证,并且然后执行操作。例如,处理器还可从飞机收集维护记录或飞行数据,并将记录和数据发送到操作门户以存储在维护数据库上。此外,处理器可为飞行器上的所执行的操作中的一个操作生成进度状态,并且然后将该进度状态发送到操作门户以用于在远程设备上显示。因此,本公开的实施方案可确保向和从飞行器安全地传输数据和软件,并且解决上面讨论的若干问题,诸如(1)管理负担和/或(2)关键飞行器数据库和航空电子设备的安全性。
下文所用的术语可以其最广泛的合理方式来解释,即使将其与本公开的某些具体示例的具体实施方式一起使用也是如此。实际上,某些术语甚至可在下文加以强调;然而,任何旨在以任何受限方式解释的术语将在本具体实施方式部分中被明确地和具体地定义。前述大体实施方式和下文具体实施方式均仅为示例性的和说明性的,而非局限于受权利要求书保护的特征。除了别的以外,例如,主题可具体体现为方法、设备、部件或系统。因此,实施方案可例如采用硬件、软件、固件或它们的任何组合(除软件本身之外)的形式。因此,以下具体实施方式并非旨在被视为具有过度限制意义。
如本文所用,术语“包括”、“包含”、“具有”、“含有”或者它们的其他变型旨在涵盖非排他性包含,使得包括元素列表的过程、方法、制品或设备不包括只有那些元素而是可包括未明确列出的或者这些过程、方法、制品或设备固有的其他元素。
在本公开中,相对术语诸如例如“约”、“基本上”、“一般”和“大约”用来表示指定值或理解值的±10%的可能变化。
术语“示例性”以“示例”而非“理想”的意义使用。本发明描述为“示例性”的实施方案或具体实施不应被解释为例如比其他实施方案或具体实施更为优选的或有利的;相反,其旨在反映或指示该一个或多个实施方案为一个或多个“示例性”实施方案。主题能够体现为多种不同形式,因此所涵盖或要求保护的主题旨在被解释为不限于本发明所阐述的任何示例性实施方案;提供示例性实施方案仅仅是为了说明。如本文所用,单数形式“一个”、“一种”和“该”包括复数引用,除非上下文中另外指出其他情况。术语“或”旨在是包括性的并且表示任一、任何、若干、或所有的列出的项目。术语“包括”、“包含”、“具有”、“含有”或者它们的其他变型旨在涵盖非排他性包含,使得包括元素列表的过程、方法或产品不必须包括只有那些元素而是可包括未明确列出的或者这些过程、方法、制品或设备固有的其他元素。
如本发明所用的短语“在一个实施方案中”在本说明书的整体中不一定指相同的实施方案,并且如本发明所用的短语“在另一个实施方案中”不一定指不同的实施方案。例如,要求保护的主题旨在全部或部分地包括示例性实施方案的组合。
虽然本公开描述了涉及飞行器的系统和方法,但应当理解,本发明的系统和方法适用于报告载具的载具信息,包括无人机、汽车、船舶或者任何其他自主和/或互联网连接载具的载具信息。
现在参见附图,图1描绘了可实现本公开的系统、方法和其他方面的示例性环境。系统100可包括一个或多个飞行器155和远离飞行器155的一个或多个远程位置105,诸如控制塔、飞行器维护中心、修理设施等。远离飞行器155的位置105可包括操作门户120、维护记录门户145和/或数据库148以及认证服务器140。然而,在其他实施方案中,操作门户120、维护记录门户145和/或数据库148以及认证服务器140可分布在多个位置中,或分布在多个服务器中,并且不限于单个位置或设施。飞行器155可包括飞行器数据网关150、飞行器航空电子设备160、控件或软开关170、本地操作门户180以及一个或多个飞行器数据库190。
操作门户120可以在远程设备诸如个人计算机、膝上型电脑、平板电脑、移动设备等上实现,这可以与图4中描绘的计算设备一致或类似。操作门户120可以能够从远程用户接收操作输入并向远程用户显示数据、操作进度和其他信息。操作门户120可经由网络(诸如3G/4G/5G无线网络、局域网(LAN)、广域网(WAN)、专用数据网络、卫星通信网络(例如,SATCOM)、虚拟专用网络(VPN)和/或公共数据网络诸如互联网)可通信地连接到飞行器155上的ADG 150。在一些实施方案中,操作门户120还可经由网络可通信地连接到维护记录门户和数据库145,其中操作门户120可向或从维护记录门户和/或数据库145传输或接收数据(诸如飞行器飞行或维护数据)。
系统100还可在ADG 150处接收对操作的请求。ADG 150可为例如Honeywell
Figure BDA0002864614670000061
ADG-300。ADG 150可包括与图4所描绘的计算设备的部件一致或类似的部件。ADG 150还可包括以太网端口、Wi-Fi接入点、数据加载器(诸如A615-A、A615-3或EPIC数据加载器)、内部数据存储装置、分立器件等。ADG 150可经由网络可通信地连接到认证服务器140,使得ADG 150可请求和接收来自服务器140的认证数据。ADG 150还可经由网络与飞行器上的多个设备和数据库可通信地连接。例如,ADG 150可向和从飞行器航空电子设备160、控件/软开关170、或在位于飞行器上的边缘设备上实现的本地操作门户180传输数据。认证服务器140可位于远程位置105处。在一些实施方案中,认证服务器140可位于与远程位置105不同的第三位置处,或者甚至可位于飞行器155上。
在一些实施方案中,系统100可包括在位于飞行器上的边缘设备(诸如膝上型电脑、平板电脑、移动电话等)上实现的本地操作门户180。本地操作门户180可具有与操作门户120相同的功能和能力,不同的是本地操作门户180在位于飞行器上的边缘设备上实现。例如,本地操作门户180可以可通信地连接到ADG 150,使得ADG 150可接收由本地操作门户180传输的软件和数据操作。一旦系统100基于本地用户输入认证在ADG 150处从本地操作门户180接收的操作,并且从认证服务器140接收第二认证数据,ADG 150就可将操作或数据传输到飞行器航空电子设备160和飞行器上的其他设备。
在一些实施方案中,ADG 150可被进一步配置为从一个或多个飞行器航空电子设备160接收与软件安装和更新进度有关的数据以及其他数据。ADG 150然后可将所接收的数据传输到操作门户120或本地操作门户180中的任一者。在一些实施方案中,操作门户120可被配置为使用操作门户120向远程用户显示所传输的数据。本地操作门户180可被进一步配置为使用本地操作门户180向本地用户显示所传输的数据。此外,在又一个实施方案中,操作门户120可将所接收的数据传输到维护记录门户145和数据库148,而不要求用户与门户120进行交互。在一些实施方案中,认证数据请求和向操作门户120提供数据的过程可以是自动化的,使得用户不需要存在于操作门户120处。换句话讲,每当发生某些预定条件时,用户可调度要执行的操作。设想了多个预定条件。例如,已调度操作可被设置为基于时间(例如,每12小时)、位置(例如,每次飞行器在飞行之后着陆)、飞行器状态(例如,如果在飞行器落地时检测到系统错误)等来执行。
ADG 150、操作门户120、认证服务器140和其他设备之间的连接可被保护。例如,可使用一种或多种通信安全技术来保护连接,该通信安全技术诸如但不限于安全套接层(SSL)、双向SSL、网络套接安全、传输层安全(TLS)、安全外壳(SSH)、虚拟专用网络(VPN)、第2层隧道协议(L2TP)、IP安全性(IPSec)、互联网密钥交换版本2(IKEv2)、点对点隧道协议(PPTP)、可信计算机系统评估标准(TCSEC)/橙皮书技术、ISO/IEC 15443、15408和/或17799技术、公共/私有密钥技术诸如RSA算法,以及其他加密算法。
继续参考图1,一个或多个飞行器数据库190可位于飞行器155上并且可被配置为存储数据。飞行器数据库190可以是任何类型的数据库,包括关系数据库、非关系数据库、基于文件的数据库和/或不基于文件的数据库等。一个或多个飞行器航空电子设备160可包括飞行管理系统、通信系统、导航系统、燃料系统、飞行记录器、天气系统、防撞系统、监测系统和飞行器的其他基本部件中的一者或多者。一个或多个飞行器航空电子设备160还可包括非关键部件,例如内部照明系统、乘客娱乐系统等。
图2描绘了示出根据一个或多个实施方案的远程发起、认证和监测飞行器的操作的示例性方法的流程图。方法200可由上文参考图1所述的系统100的一个或多个部件执行。在步骤210中,位于飞行器155上的ADG 150的处理器可从操作门户(例如,在远离飞行器155的位置105处的操作门户120)接收对飞行器的操作的请求。应当指出,也可从本地操作门户180接收这种请求。在一些实施方案中,操作可以是软件操作,例如,新软件安装、对现有软件的更新、或当前安装在位于飞行器155上并与ADG 150通信的一个或多个设备(例如,飞行器航空电子设备160)上的软件的移除。在其他实施方案中,操作可以是数据操作。例如,ADG150可从飞行器155上的一个或多个飞行器数据库190接收下载飞行或维护数据的请求。数据操作还可以是上载数据的请求,例如,将飞行中电影数据上载到一个或多个飞行器数据库190上的请求,使得乘客座椅显示设备能够访问电影数据以供稍后在飞行器飞行期间查看。
在步骤220中,ADG 150的处理器可使用第一数字认证信息对请求执行第一数字认证。例如,第一数字认证信息可以是与授权用户相关联并存储在数据库中的密码。ADG 150的处理器可以从操作门户120接收第一认证输入数据,例如用户密码输入数据。如下所述,在步骤240中,ADG 150的处理器可通过将所接收的第一认证输入数据与第一数字认证信息进行比较(例如,确定与授权用户相关联的密码是否匹配从操作门户120接收的密码输入数据)来验证认证。在一些实施方案中,第一数字认证信息可包括与授权用户相关联并存储在数据库上的生物识别信息,例如用户指纹数据。ADG 150的处理器还可以能够从操作门户120接收用户指纹输入数据,该操作门户能够接受来自用户的指纹输入。因此,在步骤240中,ADG 150的处理器可以通过将从操作门户120接收的用户指纹数据与存储在数据库上的授权用户指纹数据进行比较来验证认证。在其他实施方案中,第一数字认证信息可包括与在授权用户的ID、FOB、密钥、或授权用户拥有的其他物理安全设备上的条形码内编码的用户数据相对应的数据。操作门户120或本地操作门户180可被配置为检测和接收存储在此类物理安全设备上的数据。
在步骤230中,ADG 150的处理器可使用与步骤220中的第一数字认证不同的第二数字认证信息对请求执行第二数字认证。为此,除了为第一认证接收的第一认证输入数据之外,ADG 150的处理器还可从操作门户120接收第二认证输入数据。第二认证输入数据可以是上文关于第一认证输入数据所讨论的任何类型的数据,但可以与第一认证输入数据不同。例如,如果第一认证输入数据是密码,则第二认证输入数据可以是不同类型的认证输入数据,诸如用户生物识别数据。第二数字认证信息可存储在经由网络与ADG 150通信的认证服务器140上。在步骤210中接收到对飞行器的操作的请求时,ADG 150可从认证服务器140请求第二数字认证信息,并且然后从认证服务器140接收第二数字认证信息。在一些实施方案中,第二数字认证信息可包括作为询问握手认证协议(CHAP)的一部分的数据,使得ADG150和认证服务器140之间的通信被进一步保护以免于受到未授权访问。例如,认证服务器140在接收到认证请求时可向ADG 150发送询问分组或消息。ADG 150然后可通过向认证服务器140发送具有单向散列函数的值来作出响应。认证服务器140然后可将ADG 150所接收的值与其自身计算的散列值进行比较。如果值匹配,则请求被授权,并且认证服务器140将第二认证信息传输到ADG 150。在其他实施方案中,第一数字认证信息可包括密码数据,并且第二数字认证信息可包括生物识别数据。可使用通信安全技术来对ADG 150与认证服务器140之间传输的连接和认证信息进行进一步加密和保护,该通信安全技术诸如但不限于安全套接层(SSL)、传输层安全(TLS)、安全外壳(SSH)、虚拟专用网络(VPN)、第2层隧道协议(L2TP)、IP安全(IPSec)、互联网密钥交换版本2(IKEv2)、点对点隧道协议(PPTP)、可信计算机系统评估标准(TCSEC)/橙皮书技术、ISO/IEC 15443、15408和/或17799技术、公共/私有密钥技术诸如RSA算法,以及其他加密算法。这样,可使用飞行器155上的ADG 150来创建安全的多因素认证系统。
在步骤240中,ADG 150的处理器可验证第一数字认证和第二数字认证。在一些实施方案中,第一数字认证和第二数字认证的验证可同时发生。处理器可将第一数字认证信息和第二数字认证信息与从操作门户120接收的第一认证输入数据和第二认证输入数据进行比较,并且基于该比较,确定操作是否有效/被授权并因此应被执行。
在步骤250中,在已通过验证第一数字认证和第二数字认证来认证所请求的操作之后,ADG 150的处理器可执行所请求的操作。在一些实施方案中,操作可以是软件操作,例如,在一个或多个飞行器航空电子设备160上安装、更新或移除软件的操作。在其他实施方案中,操作可以是数据操作,例如,上载或下载存储在一个或多个飞行器数据库190上的飞行器维护数据的数据操作。
在步骤260中,ADG 150的处理器可以将所请求的数据发送到操作门户120,所请求的数据包括例如维护记录或其他数据。在发送所请求的数据之前,ADG 150的处理器可从飞行器155上的一个或多个飞行器数据库190请求数据。响应于该请求,一个或多个飞行器数据库190可将所请求的数据发送到ADG 150。ADG 150的处理器然后可以将所接收的维护或其他数据记录传输到操作门户120。在步骤270中,操作门户120还可将所接收的维护或其他数据记录传输到维护记录门户145,以用于存储在远离飞行器155的位置105处的维护记录数据库148上。
操作门户120可被进一步配置为基于从ADG 150接收的维护或其他数据记录来显示数据或软件操作的状态。例如,操作门户20可经由操作门户120的显示器向用户通知软件操作(例如,数据下载操作)完成50%。操作门户120可被配置为与多个飞行器通信,请求多个飞行器的多个操作,并且同时显示该多个飞行器的所请求的数据或软件操作中的每一者的状态。
图3描绘了示出根据一个或多个实施方案的调度、认证和监测飞行器的远程操作的示例性方法的流程图。方法300可由上文参考图1所述的系统100的一个或多个部件执行。在步骤310中,位于飞行器155上的ADG 150的处理器可从操作门户(例如,在远离飞行器155的位置105处的操作门户120)接收对飞行器155的已调度操作的请求。应当指出,也可从本地操作门户180接收这种请求。在一些实施方案中,可从位于飞行器155上的本地操作门户180接收请求。在步骤310之前,操作门户120或本地操作门户180的用户可调度要在飞行器155处执行的操作。操作门户120或本地操作门户180然后可向ADG 150发送对已调度操作的请求,并且ADG 150可对该请求执行多因素认证。在一些实施方案中,每当从操作门户120或本地操作门户180接收到对已调度操作的请求时,可执行多因素认证。然后,一旦请求被认证,ADG 150可就调度操作(例如,步骤345),并且在调度时间执行操作(例如,步骤350)。然而,应当指出,在另选的实施方案中,ADG 150可首先基于所接收的对已调度操作的请求来更新或同步其操作调度,并且可在每个已调度操作的时间(即,在调度时间)执行多因素认证。
在一个实施方案中,已调度操作可以是数据传输操作,例如,ADG 150可接收对调度从飞行器155上的一个或多个飞行器数据库190下载飞行或维护数据的请求。已调度数据传输操作还可以是对调度数据上载的请求,例如,对调度将飞行中电影数据上载到乘客座椅显示设备可以能够访问以供稍后在飞行期间查看的飞行器数据库190上的请求。又如,请求可以是针对调度软件/固件更新,例如,对调度安装在飞行器155的一个或多个部件/设备中的某些软件/固件的更新的请求。
在步骤320中,ADG 150的处理器可使用与参考图2的步骤220所述的那些类似的第一数字认证信息对于对已调度操作的请求执行第一数字认证。例如,第一数字认证信息可以是与授权用户相关联并存储在数据库中的密码。ADG 150的处理器可以从操作门户120接收第一认证输入数据,例如用户密码输入数据。在步骤340中,ADG 150的处理器可通过将所接收的第一认证输入数据与第一数字认证信息进行比较(例如,确定与授权用户相关联的密码是否匹配从操作门户120接收的密码输入数据)来验证认证。在一些实施方案中,第一数字认证信息可包括与授权用户相关联并存储在数据库上的生物识别信息,例如用户指纹数据。ADG 150的处理器还可以能够从操作门户120接收用户指纹输入数据,该操作门户能够接受来自用户的指纹输入。因此,在步骤340中,ADG 150的处理器可以通过将从操作门户120接收的用户指纹数据与存储在数据库上的授权用户指纹数据进行比较来验证认证。如上文参考图2所讨论,在其他实施方案中,第一数字认证信息可包括与在授权用户的ID、FOB、密钥、或授权用户拥有的其他物理安全设备上的条形码内编码的用户数据相对应的数据。操作门户120或本地操作门户180可被配置为检测和接收存储在此类物理安全设备上的数据。
在步骤330中,ADG 150的处理器可使用与步骤320中的第一数字认证不同的第二数字认证信息对请求执行第二数字认证。为此,除了为第一认证接收的第一认证输入数据之外,ADG 150的处理器还可从操作门户120接收第二认证输入数据。第二认证输入数据可以是上文关于第一认证输入数据所讨论的任何类型的数据,但可以与第一认证输入数据不同。例如,如果第一认证输入数据是密码,则第二认证输入数据可以是不同类型的认证输入数据,诸如用户生物识别数据。第二数字认证信息可存储在经由网络与ADG 150通信的认证服务器140上。在步骤310中接收到对已调度操作的请求时,ADG 150可从认证服务器140请求第二数字认证信息,并且然后从认证服务器140接收第二数字认证信息。在一些实施方案中,第二数字认证信息可包括作为询问握手认证协议(CHAP)的一部分的数据。在其他实施方案中,第一数字认证信息可包括密码,并且第二数字认证信息可包括生物识别输入。在ADG 150和认证服务器140之间传输的连接和认证信息还可使用上文参考图2讨论的通信安全性技术来进行加密和保护。这样,可使用飞行器155上的ADG 150来创建多因素认证系统。
在步骤340中,ADG 150的处理器可验证第一数字认证和第二数字认证。可能以类似于参考图2的步骤240所讨论的方式来执行验证。在一些实施方案中,第一数字认证和第二数字认证的验证可同时发生。
在步骤345中,ADG 150的处理器可在请求中指示的时间调度所请求的操作。在步骤350中,ADG 150的处理器可在调度时间执行操作。在一些实施方案中,已调度操作可以是重复操作,例如每天在设定时间执行的操作。然后应当理解,对重复进行操作的调度将显著减小管理负担。在一些实施方案中,每当满足特定条件时,可以发生已调度操作。例如,可将操作调度为每当例如飞行器155在飞行之后着陆时执行。在此类场景中,已调度操作可以是数据操作,其中每当飞行器155在飞行之后着陆时,将来自一个或多个飞行器数据库190和航空电子设备系统160的飞行数据下载到操作门户120。
在步骤360中,ADG 150的处理器可向操作门户120或本地操作门户180(例如,请求已调度操作的任何操作门户)提供反馈。在一些实施方案中,可向与请求操作的门户不同的操作门户提供反馈。例如,ADG 150可从门户120接收对已调度操作的请求,并且向本地操作门户180提供关于已调度操作的反馈。反馈可包括例如已调度软件操作(诸如已调度软件更新)的状态。例如,操作门户120可经由显示器向远程用户通知已调度软件操作已经完成、正在进行、或者未发生或失败。操作门户120可被配置为经由相应的ADG 150与多个飞行器通信,针对多个飞行器请求多个操作,并且同时显示针对多个飞行器请求的数据或软件操作的状态。此外,除了反馈数据之外,操作门户120还可以接收已经被请求下载的数据(例如,维护数据、飞行数据等)。
在步骤370中,操作门户120可传输从飞行器155接收的数据并将该数据传输到维护记录门户145以存储在维护记录数据库148上。传输到维护记录门户145的数据可包括从飞行器155的ADG 150接收的维护记录或其他数据(例如,飞行数据)。
如上所讨论,操作门户120的用户可通过与相应飞行器的ADG 150通信(其中对操作的每个请求在多个阶段中被认证)来安全地调度和管理要在一个或多个飞行器155处执行的操作。除了请求和调度的操作之外,用户可通过登录到操作门户120并修改已调度操作(例如,取消或修改现有的已调度操作)来管理已调度操作。在用户修改已调度操作时,更新的调度可与ADG 150同步。此外,对修改或更新现有的已调度操作的请求可经由上述多因素认证技术来进行认证。
图4描绘了示例性计算机设备或系统400的高阶功能框图,其中本公开的实施方案或其部分可被实现为例如由计算机设备或系统400执行的计算机可读代码。另外,上文相对于图1至图3所述的示例性计算机服务器、数据库、用户界面、模块和方法中的每一个可以使用硬件、软件、固件、其上存储有指令的有形计算机可读介质或它们的组合在设备400中实现,并且可以在一个或多个计算机系统或者其他处理系统中实现。硬件、软件或它们的任何组合可实现上文相对于图1至图3所述的示例性系统、用户界面和方法中的每一者。
如果使用可编程逻辑,则此类逻辑可在市售处理平台或专用设备上执行。本领域的普通技术人员可以理解,可使用各种计算机系统配置来实施所公开的主题的实施方案,这些计算机系统配置包括多核多处理器系统、小型计算机、大型计算机、与分布式功能链接或群集在一起的计算机、以及可嵌入几乎任何设备中的普适或微型计算机。
例如,至少一个处理器设备和存储器可用于实现上述实施方案。处理器设备可为单个处理器或多个处理器或它们的组合。处理器设备可具有一个或多个处理器“内核”。
如上文在图1至图3的示例中描述的本公开的各种实施方案可以使用设备400中的一者或多者来实现。
如图4所示,设备400可包括中央处理单元(CPU)420。CPU 420可以是任何类型的处理器设备,包括例如任何类型的专用或通用微处理器设备。相关领域的技术人员应当理解,CPU 420也可以是多核/多处理器系统(此类系统单独操作)中或在集群或服务器场中操作的计算设备集群中的单个处理器。CPU 420可以连接到数据通信基础结构410,例如总线、消息队列、网络或多核消息传递方案。
设备400还可包括主存储器440,诸如例如随机存取存储器(RAM),并且还可包括辅助存储器430。辅助存储器430(例如只读存储器(ROM))可以是例如硬盘驱动器或可移除存储驱动器。此类可移除存储驱动器可包括例如软盘驱动器、磁带驱动器、光盘驱动器、闪存存储器等。可移除存储驱动器在该示例中以熟知的方式从可移除存储单元读取和/或写入可移除存储单元。可移除存储单元可包括由可移除存储驱动器读取和写入可移除存储驱动器的软盘、磁带、光盘等。相关领域的技术人员应当理解,此类可移除存储单元一般包括其中存储有计算机软件和/或数据的计算机可用存储介质。
在另选实施方式中,辅助存储器430可以包括允许计算机程序或其他指令加载到设备400中的其他类似装置。此类装置的示例可以包括程序盒式存储器和盒式存储器接口(诸如存在于视频游戏设备中的)、可移除存储器芯片(诸如EPROM或PROM)和相关联的插口、以及允许软件和数据从可移除存储单元传输到设备400的其他可移除存储单元和接口。
设备400还可包括通信接口(“COM”)460。通信接口460允许软件和数据在设备400与外部设备之间传输。通信接口460可以包括调制解调器、网络接口(诸如以太网卡)、通信端口、PCMCIA插槽和卡等。经由通信接口460传输的软件和数据可以是信号的形式,这些信号可以是能够被通信接口460接收的电子、电磁、光学或其他信号。可以经由设备400的通信路径将这些信号提供给通信接口460,该通信路径可以使用例如导线或电缆、光纤、电话线、蜂窝电话链路、RF链路或其他通信信道来实现。
此类设备的硬件元件、操作系统和编程语言本质上是常规的,因此推定本领域技术人员对此是足够熟悉的。设备400还可包括输入和输出端口450以与输入和输出设备(诸如键盘、鼠标、触摸屏、监视器、显示器等)连接。当然,各种服务器功能可在多个类似平台上以分布的方式实现以分配处理负载。另选地,这些服务器可通过一个计算机硬件平台的适当编程来实现。
参照附图以举例的方式详细描述了本发明所公开的系统、装置、设备和方法。本发明所讨论的示例仅仅是示例,并且提供的目的是为了帮助解释本文所述的装置、设备、系统和方法。附图中示出或下文讨论的任何特征或部件不应被认为对于这些装置、设备、系统或方法中的任何一者的任何具体实施方式是强制性的,除非明确指出是强制性的。为便于阅读和清楚起见,某些部件、模块或方法可仅仅结合具体附图来描述。在本公开中,具体技术、布置等的任何指明要么与所提出的具体示例相关,要么仅仅是此类技术、布置等的一般性描述。具体细节或示例的指明并非旨在或不应被解释为强制性或限制性的,除非明确这样指出。未明确描述部件的组合或子组合的任何情况不应被理解为是对任何组合或子组合不可能的指示。应当理解,可对所公开和描述的示例、布置、配置、部件、元件、装置、设备、系统、方法等进行修改,并且这对于具体专利申请可为所需的。另外,对于所述的任何方法而言,不论该方法是否结合流程图来描述,都应当理解,除非上下文另外指明或要求,否则方法执行过程中执行的步骤的任何明示或暗示排序并不意味着这些步骤必须按照所提出的顺序执行,而是可按不同顺序或并行执行。
在整个本公开中,提到的部件或模块一般是指可在逻辑上组合在一起以执行一种功能或一组相关功能的物件。类似的附图标记一般旨在指代相同或类似的部件。部件和模块可在软件、硬件或软件与硬件的组合中实现。术语“软件”被广义地使用以不仅包括可执行代码例如机器可执行或机器可解释指令,还包括以任何合适电子格式存储的数据结构、数据存储和计算指令,包括固件和嵌入式软件。术语“信息”和“数据”被广泛使用并且包括各种各样的电子信息,包括可执行代码;内容诸如文本、视频数据和音频数据等等;以及各种代码或标记。术语“信息”、“数据”和“内容”在上下文允许时有时可互换使用。
在阅读了本说明书之后,对于相关领域的技术人员而言,如何使用这些或其他计算机系统和/或计算机体系结构来实现本公开的实施方案将变得显而易见。尽管可将操作描述为顺序过程,但一些操作实际上可并行、并发和/或在分布式环境中执行,并且其中在本地和/或远程存储程序代码以供单处理器或多处理器机器访问。另外,在一些实施方案中,在不脱离所公开的主题的实质的情况下,可重新排列操作的顺序。
应当理解,在本说明书的示例性实施方案的以上描述中,为了简化本公开并帮助理解各个发明性方面中的一个或多个,有时将本说明书的各种特征组合在其单个实施方案、附图或描述中。然而,本公开的该方法不应被理解为反映权利要求需要比每项权利要求中明确陈述的更多特征的意图。相反,如以下权利要求所反映的,发明性方面在于少于单个前述公开实施方案的所有特征。因此,具体实施方式后的权利要求据此明确并入本具体实施方式中,其中每项权利要求自身作为本说明书的单独实施方案。
此外,正如本领域技术人员将会理解的那样,虽然本文所述的一些实施方案包括其他实施方案中所包括的一些特征但不包括其他特征,但不同的实施方案的特征的组合也在本公开的范围内,并形成不同的实施方案。例如,在以下权利要求中,任何要求保护的实施方案可以任何组合使用。
因此,虽然已经描述了某些实施方案,但本领域的技术人员将认识到,在不脱离本公开的实质的情况下可以对其进行其他和进一步修改,并且旨在要求所有此类改变或修改均落在本公开的范围内。例如,可在框图中添加或删除功能,并且可在功能框之间交换操作。在本文所述的方法中,可添加步骤、从中删除步骤或重复步骤,同时保持在本公开的范围内。
上述公开的主题应被视为例示性的而非限制性的,并且所附权利要求旨在覆盖落入本公开的真实实质和范围内的所有此类修改、增强和其他具体实施。因此,在法律允许的最大范围内,本公开的范围将由以下权利要求及其等同物的最宽可允许解释来确定,并且不应受前述具体实施方式的约束或限制。虽然已经描述了本公开的各种具体实施,但对于本领域的普通技术人员将显而易见的是,在本公开的范围内可能有更多的实施方案和具体实施。说明书和示例旨在仅被视为示例性的,其中本公开的真实范围和实质由以下权利要求书所指示。

Claims (10)

1.一种用于认证飞行器的操作的计算机实现的方法,所述方法包括:
由飞行器数据网关从操作门户接收对飞行器的操作的请求;
由所述飞行器数据网关使用第一数字认证信息来执行对所述请求的第一数字认证;
由所述飞行器数据网关使用第二数字认证信息来执行对所述请求的第二数字认证,所述第二数字认证信息不同于所述第一数字认证信息;以及
在验证所述第一数字认证和所述第二数字认证时,由所述飞行器数据网关执行所述飞行器的所述操作。
2.根据权利要求1所述的计算机实现的方法,还包括:
由所述飞行器数据网关向所述操作门户发送数据作为所执行的操作的结果,所述数据包括存储在位于所述飞行器上的一个或多个数据库上的数据。
3.根据权利要求1所述的计算机实现的方法,还包括:
由所述飞行器数据网关识别所述请求中指定的预定条件;以及
由所述飞行器数据网关确定已经满足所述预定条件,
其中所述操作是已调度操作,并且其中在确定已经满足所述预定条件时执行所述已调度操作。
4.根据权利要求1所述的方法,还包括:
由所述飞行器数据网关确定所述飞行器的所述操作的进度状态;
由所述飞行器数据网关向所述操作门户发送所确定的进度状态,所述操作门户在远程设备上实现。
5.根据权利要求1所述的方法,其中所述飞行器的所述操作包括以下中的至少一者:
航空电子设备软件安装;和
维护和/或飞行数据的下载。
6.根据权利要求1所述的方法,其中所述第一数字认证信息包括一个或多个密码,并且所述第二数字认证信息包括生物识别数据。
7.根据权利要求1所述的方法,其中从所述飞行器上的数据库接收所述第一数字认证信息,并且从远离所述飞行器定位的服务器接收所述第二数字认证信息。
8.一种用于认证飞行器的操作的系统,所述系统包括:
至少一个存储器,所述至少一个存储器存储处理器可读指令;和
至少一个处理器,所述至少一个处理器被配置为访问所述至少一个存储器并执行所述处理器可读指令,所述处理器可读指令在被所述至少一个处理器执行时将所述至少一个处理器配置为执行多个操作,所述操作包括:
由飞行器数据网关从在远程设备上实现的操作门户接收对飞行器的操作的请求;
由所述飞行器数据网关使用第一数字认证信息来执行对所述请求的第一数字认证信息;
由所述飞行器数据网关使用第二数字认证信息来执行对所述请求的第二数字认证,所述第二数字认证信息不同于所述第一数字认证信息;以及
在验证所述第一数字认证和所述第二数字认证时,由所述飞行器数据网关执行所述飞行器的所述操作。
9.根据权利要求8所述的系统,所述操作还包括:
由所述飞行器数据网关向所述操作门户发送数据作为所执行的操作的结果,所述数据包括存储在位于所述飞行器上的一个或多个数据库上的数据。
10.根据权利要求9所述的系统,其中对所述飞行器的所述操作的所述请求包括对调度要在稍后时间发生的操作的请求。
CN202011581883.1A 2020-08-17 2020-12-28 用于飞行器操作的多因素数字认证的系统和方法 Pending CN114079887A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
IN202041035404 2020-08-17
IN202041035404 2020-08-17
US17/072,297 US11968309B2 (en) 2020-08-17 2020-10-16 Systems and methods for multi-factor digital authentication of aircraft operations
US17/072,297 2020-10-16

Publications (1)

Publication Number Publication Date
CN114079887A true CN114079887A (zh) 2022-02-22

Family

ID=73856937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011581883.1A Pending CN114079887A (zh) 2020-08-17 2020-12-28 用于飞行器操作的多因素数字认证的系统和方法

Country Status (2)

Country Link
EP (1) EP3958529A1 (zh)
CN (1) CN114079887A (zh)

Also Published As

Publication number Publication date
EP3958529A1 (en) 2022-02-23

Similar Documents

Publication Publication Date Title
JP5606323B2 (ja) 代替パーツ署名リストファイル
US10762178B2 (en) Secure provisioning and management of devices
US7827400B2 (en) Security certificate management
CA2903634C (en) Software aircraft part installation system
US10977877B2 (en) Engine gateway with engine data storage
EP2956886B1 (en) Verification of aircraft information in response to compromised digital certificate
EP2557522A2 (en) Software part validation using hash values
US9916701B2 (en) Vehicle auditing and control of maintenance and diagnosis for vehicle systems
CN108011864A (zh) 用于远程访问运输交通工具系统的方法和系统
CN106850529B (zh) 利用冗余线路可替换单元(“lru”)和复合飞机可更改信息(“ami”)的飞机身份管理
US11968309B2 (en) Systems and methods for multi-factor digital authentication of aircraft operations
US9674169B2 (en) Method and system for writing, updating and reading static and dynamic identification data for an aeronautical appliance
EP3958529A1 (en) Systems and methods for multi-factor digital authentication of aircraft operations
US11526282B2 (en) Secure wireless dataloading using in-flight entertainment connectivity systems
CN112513840A (zh) 可缩放证书管理系统架构

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination