CN117527248A - 用于防御对uam航空器的攻击的认证方法和装置 - Google Patents

用于防御对uam航空器的攻击的认证方法和装置 Download PDF

Info

Publication number
CN117527248A
CN117527248A CN202310406474.5A CN202310406474A CN117527248A CN 117527248 A CN117527248 A CN 117527248A CN 202310406474 A CN202310406474 A CN 202310406474A CN 117527248 A CN117527248 A CN 117527248A
Authority
CN
China
Prior art keywords
aircraft
pilot
authentication
attestation
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310406474.5A
Other languages
English (en)
Inventor
闵泳彬
朴胜煜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Corp filed Critical Hyundai Motor Co
Publication of CN117527248A publication Critical patent/CN117527248A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
    • G05D1/20Control system inputs
    • G05D1/22Command input arrangements
    • G05D1/221Remote-control arrangements
    • G05D1/226Communication links with the remote-control arrangements
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0013Transmission of traffic-related information to or from an aircraft with a ground station
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0017Arrangements for implementing traffic-related aircraft activities, e.g. arrangements for generating, displaying, acquiring or managing traffic information
    • G08G5/0026Arrangements for implementing traffic-related aircraft activities, e.g. arrangements for generating, displaying, acquiring or managing traffic information located on the ground
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0043Traffic management of multiple aircrafts from the ground
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0047Navigation or guidance aids for a single aircraft
    • G08G5/0052Navigation or guidance aids for a single aircraft for cruising
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0047Navigation or guidance aids for a single aircraft
    • G08G5/0069Navigation or guidance aids for a single aircraft specially adapted for an unmanned aircraft
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0073Surveillance aids
    • G08G5/0082Surveillance aids for monitoring traffic from a ground station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/20Remote controls
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D2107/00Specific environments of the controlled vehicles
    • G05D2107/10Outdoor regulated spaces
    • G05D2107/13Spaces reserved for vehicle traffic, e.g. roads, regulated airspace or regulated waters
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D2109/00Types of controlled vehicles
    • G05D2109/20Aircraft, e.g. drones
    • G05D2109/25Rotorcrafts
    • G05D2109/254Flying platforms, e.g. multicopters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Theoretical Computer Science (AREA)
  • Astronomy & Astrophysics (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开的方法包括:基于与认证服务器的第一质询‑响应过程执行飞行员认证;将第一飞行信息发送到认证服务器;接收响应于认证服务器中的第一飞行信息的验证而提供的第一认证令牌;将第一认证令牌发送到航空器系统;从航空器系统接收第二认证令牌,当基于在航空器系统和认证服务器之间执行的第二质询‑响应过程而对登上航空器的安全管理员的认证成功时,航空器系统将第二认证令牌发送到认证服务器,其中第二认证令牌对应于响应于认证服务器对第二飞行信息的验证而提供给航空器系统的认证令牌;并且当相互认证成功时,与航空器系统共享会话密钥和消息认证码密钥。

Description

用于防御对UAM航空器的攻击的认证方法和装置
相关申请的交叉引用
本申请要求于2022年8月4日提交的、申请号为10-2022-0097085的韩国专利申请的权益,该韩国专利申请在此通过引用并入本文。
技术领域
本公开涉及一种用于防御对城市空中交通(urban air mobility,UAM)航空器的攻击的认证方法和装置。
背景技术
本节描述的内容仅提供关于本实施例的背景技术信息,并不构成现有技术。
城市空中交通(UAM)是连接地面和空中的三维城市空中交通系统,并且是能在城市上空运输人员和货物的下一代交通系统。随着UAM市场的扩大,UAM将向公众提供新的交通方式,从而减少交通拥堵。此外,UAM促进了被诸如城市的众多道路和停车场的目前使地面交通成为可能的设施所占据的城市区域的利用,以用于其他目的。
随着航空器使用的增加,航空器上可能发生的风险程度可能潜在地增加。因此,确保航空器的飞行安全对于UAM的成功商业化最为重要。例如,存在由于第三人而非飞行员通过非法入侵控制航空器的驾驶舱来控制航空器而与其他航空器发生碰撞导致安全事故的风险。因此,为了系统地管理航空器,有必要执行飞行员和航空器的认证,并且仅允许经认证的飞行员控制航空器。
发明内容
本公开涉及一种用于防御对城市空中交通(UAM)航空器的攻击的认证方法和装置。具体实施例涉及一种用于防御对UAM航空器的攻击的认证方法和装置,该认证方法和装置使用双信道认证以及飞行员和安全管理员之间的相互认证,从而防御攻击者的攻击。
本公开的实施例提供了一种用于使用互联网网络对用户进行认证的方法和装置。
进一步地,本公开的实施例提供了一种用于使用命令与控制(C2)链路的用户之间的相互认证的方法和装置。
进一步地,本公开的实施例提供了一种用于防止UAM航空器被攻击者控制的方法和装置。
进一步地,本公开的实施例提供了一种用于对驾驶相关数据进行加密的方法和装置。
由本公开的实施例可解决的问题不限于上述问题,并且本领域技术人员从以下描述将清楚地了解其他未提及的问题。
根据本公开的实施例,一种由辅助飞行员远程控制航空器的飞行员终端执行的方法可以包括:基于与认证服务器的第一质询-响应过程执行飞行员认证;将第一飞行信息发送到认证服务器并且接收响应于认证服务器中的第一飞行信息的验证而提供的第一认证令牌;将第一认证令牌发送到航空器系统并且从航空器系统接收第二认证令牌,当基于在航空器系统和认证服务器之间执行的第二质询-响应过程而对登上航空器的安全管理员的认证成功时,航空器系统将第二认证令牌发送到认证服务器,其中第二认证令牌对应于响应于认证服务器对第二飞行信息的验证而提供给航空器系统的认证令牌;并且当基于第一认证令牌和第二认证令牌执行的飞行员终端和航空器系统之间的相互认证成功时,与航空器系统共享将用于发送远程控制相关数据的会话密钥和消息认证码(MAC)密钥。
根据本公开的实施例,一种由辅助飞行员远程控制航空器的航空器系统执行的方法可以包括:基于与认证服务器的第一质询-响应过程对登上航空器的安全管理员执行认证;将第一飞行信息发送到认证服务器并且接收响应于认证服务器中的第一飞行信息的验证而提供的第一认证令牌;将第一认证令牌发送到由远程控制航空器的飞行员控制的飞行员终端并且从飞行员终端接收第二认证令牌,当基于在飞行员终端和认证服务器之间执行的第二质询-响应过程而对飞行员的认证成功时,飞行员终端将第二认证令牌发送到认证服务器,其中第二认证令牌对应于响应于认证服务器对第二飞行信息的验证而提供给飞行员终端的认证令牌;并且当基于第一认证令牌和第二认证令牌执行的飞行员终端和航空器系统之间的相互认证成功时,与飞行员终端共享将用于发送远程控制相关数据的会话密钥和MAC密钥。
根据本公开的实施例,一种辅助飞行员远程控制航空器的飞行员终端可以对应于存储器和处理器,该处理器被配置成:基于与认证服务器的第一质询-响应过程执行飞行员认证;将第一飞行信息发送到认证服务器并且接收响应于认证服务器中的第一飞行信息的验证而提供的第一认证令牌;将第一认证令牌发送到航空器系统并且从航空器系统接收第二认证令牌,其中第二认证令牌对应于响应于认证服务器对第二飞行信息的验证而提供给航空器系统的认证令牌,并且当基于在航空器系统和认证服务器之间执行的第二质询-响应过程而对登上航空器的安全管理员的认证成功时,航空器系统将第二认证令牌发送到认证服务器;并且当基于第一认证令牌和第二认证令牌执行的飞行员终端和航空器系统之间的相互认证成功时,与航空器系统共享将用于发送远程控制相关数据的会话密钥和MAC密钥。
根据本公开的实施例,一种辅助飞行员远程控制航空器的航空器系统可以对应于处理器,其中该处理器被配置成:基于与认证服务器的第一质询-响应过程对登上航空器的安全管理员执行认证;将第一飞行信息发送到认证服务器并且接收响应于认证服务器中的第一飞行信息的验证而提供的第一认证令牌;将第一认证令牌发送到由远程控制航空器的飞行员控制的飞行员终端并且从飞行员终端接收第二认证令牌,其中第二认证令牌对应于响应于认证服务器对第二飞行信息的验证而提供给飞行员终端的认证令牌,并且当基于在飞行员终端和认证服务器之间执行的第二质询-响应过程而对飞行员的认证成功时,飞行员终端将第二认证令牌发送到认证服务器;并且当基于第一认证令牌和第二认证令牌执行的飞行员终端和航空器系统之间的相互认证成功时,与飞行员终端共享将用于发送远程控制相关数据的会话密钥和MAC密钥。
根据本公开的实施例,能够提供一种用于使用互联网网络对用户进行认证的方法和装置。
进一步地,根据本公开的实施例,能够提供一种用于使用C2链路的用户之间的相互认证的方法和装置。
进一步地,根据本公开的实施例,能够提供一种用于防止UAM航空器被攻击者控制的方法和装置。
进一步地,根据本公开的实施例,能够提供一种用于对驾驶相关数据进行加密的方法和装置。
通过本公开的实施例可以获得的效果不限于上述效果,并且本领域技术人员从以下描述将清楚地了解未提及的其他效果。
附图说明
图1是用于描述城市空中交通(UAM)服务的通信链路类型的示图。
图2是用于描述UAM航空器的网络和系统结构的示图。
图3A和图3B是用于描述用于远程驾驶UAM航空器的系统的示图。
图4是用于描述UAM航空器、攻击者和外部实体之间的关系的示图。
图5是用于描述攻击者的伪装威胁的示图。
图6是用于描述根据本公开的实施例的用于防御对UAM航空器的攻击的认证系统的示图。
图7是用于描述根据本公开的实施例的攻击者攻击UAM航空器的情况的示图。
图8是用于描述根据本公开的实施例的飞行员认证过程的示图。
图9是用于描述根据本公开的实施例的安全管理员认证过程的示图。
图10是用于描述根据本公开的实施例的飞行员和安全管理员之间的相互认证过程的示图。
图11是用于描述根据本公开的实施例的由飞行员终端执行的用于防御对UAM航空器的攻击的认证方法的示图。
图12是用于描述根据本公开的实施例的由航空器系统执行的用于防御对UAM航空器的攻击的认证方法的示图。
具体实施方式
下面参照附图描述本公开的一些示例性实施例。在下面的描述中,即使元件示出在不同的附图中,相同的附图标记也优选地指代相同的元件。进一步地,在一些实施例的以下描述中,为了清楚和简洁的目的,将省略对并入本文的已知功能和配置的详细描述。
此外,编号组件中的字母数字代码,例如第一、第二、i)、ii)、a)、b)等,仅用于区分一个组件与另一组件的目的,而不暗示或表示组件的实质、顺序或序列。在整个说明书中,除非有相反的特定描述,否则当部件“包括”或“包含”组件时,表示部件可以进一步包括其他组件,而不排除其他组件。
下面的详细描述以及附图是为了描述本公开的示例性实施例,而不是为了呈现本公开的唯一实施例。
图1是用于描述城市空中交通(UAM)服务的通信链路类型的示图。根据起降跑道的长度,航空器可以分为常规起降(CTOL)、短距起降(STOL)和垂直起降(VTOL)。CTOL需要长跑道来起降,并且STOL和VTOL中的每一个需要短跑道或者根本不需要跑道。电动垂直起降(E-VTOL)是航空器利用电力垂直起降的技术。E-VTOL可以用于城市区域中的UAM或者未来空中交通(advanced air mobility,AAM)服务。E-VTOL具有垂直起降、升力电气化(liftelectrification)、旋翼旋转、自动驾驶、半自动驾驶以及远程驾驶的特点。包括出租飞机的客运、诸如救援和急救的应急目的、娱乐活动以及货运服务等都可以设想为UAM和AAM服务的应用项目。具有例如货运、大气研究或监视的特定目的的无人驾驶或远程控制航空器可以归类为无人驾驶航空器系统(UAS)。
E-VTOL可以使用包括常规空中交通通信、广播式自动相关监视(automaticdependent surveillance-broadcast,ADS-B)、全球导航卫星系统(GNSS)、蜂窝网络以及命令与控制(C2)和卫星通信的各种通信链路和类型,以从航空器提供安全准确的航空和宽带服务。空中交通通信可以用于防止在控制区域发生航空器之间以及航空器与障碍物之间的干扰,并维持空中交通秩序。通过使用甚高频(very high frequency,VHF)频率带宽向另一航空器和空中交通控制站发送位置信息,ADS-B可以用于空中交通控制。车对车通信(Vehicle to vehicle,V2V)可以用于航空器对航空器通信,以在航空器之间共享信息并防止使用蜂窝网络的航空器之间发生碰撞。
GNSS可以对应于一颗或多颗卫星可用的全球定位、导航和定时确定功能。GNSS可以通过地面站或固定卫星来增强,以提高完整性和定位精度。卫星通信(SatCom)可以用于使用卫星通信信道在航空器机舱中提供宽带服务。蜂窝通信可以用于在航空器机舱中提供宽带服务,并使用蜂窝网络信道提供命令和控制通信。Wi-Fi可以用于通过SatCom或蜂窝网络在航空器机舱中提供宽带服务。C2可以对应于远程驾驶航空器和用于飞行管理的远程飞行员之间的数据链路。
参照图1,控制站110和UAM航空器140可以使用链路类型1发送和接收控制信息、控制命令和飞行信息。链路类型1可以包括C2、蜂窝通信等。蜂窝网络120和UAM航空器140可以使用链路类型2发送和接收控制信息、控制命令和宽带数据。链路类型2可以包括蜂窝通信。空中交通控制站130和UAM航空器140可以使用链路类型3发送和接收飞行信息。链路类型3可以包括空中交通通信。
UAM航空器140可以使用链路类型4向飞机150和直升机155发送飞行信息以及从飞机150和直升机155接收飞行信息。链路类型4可以包括ADS-B。UAM航空器140可以使用链路类型5相互发送和接收飞行信息。链路类型5可以包括V2V和ADS-B。UAM航空器140和卫星160可以使用链路类型6相互发送和接收时间信息、位置信息、控制命令、控制信息和宽带数据。链路类型6可以包括GNSS、C2和SatCom。
图2是用于描述UAM航空器的网络和系统结构的示图。在UAM航空器的表面上设置有用于与外部实体通信的各种类型的天线。在UAM航空器的内部设置有连接到数据总线的航空器系统结构。
参照图2,UAM航空器的表面上具有各种类型的天线以与卫星、其他UAM航空器、空中交通控制站、维护计算机、蜂窝网络和GCS通信。数据总线、信息娱乐系统、数据链路系统、存储系统、飞行控制系统、自主传感器、推进系统、应急系统、起落架系统、电源管理系统、航空电子系统、安全管理终端和维护面板可以存在于UAM航空器的系统中。登上UAM航空器的安全管理员可以监控或访问UAM航空器的系统。
数据总线可以用于飞行网络(in-flight network)以在各个系统之间发送大量数据。信息娱乐系统可以用于提供舱内娱乐服务。数据链路系统可以用于提供UAM航空器内部和外部的通信功能。数据链路系统可以通信地连接到飞行员终端以发送或接收各种信息。存储系统可以用于管理航空器中使用的各种存储系统。
飞行控制系统可以用于飞行期间控制航空器的方向所需的飞行控制、连接链路和致动机构。自主传感器可以用于航空器内部和外部的各种摄像机和传感器。推进系统可以用于控制航空器的部件。应急系统可以用于为乘客和紧急情况提供安全功能。起落架系统可以用于航空器的起降。电源管理系统可以用于控制航空器的电源。航空电子系统可以包括系统集成、数据记录、导航辅助和防撞功能。维护面板可以用于维护、诊断和下载飞行日志和软件更新。
图3A和图3B是用于描述用于远程驾驶UAM航空器的系统的示图。飞行员可以经由无线电通信远程驾驶UAM航空器。远程驾驶航空器系统可考虑无线电视距(radio line ofsight,RLOS)情况和超无线电视距(beyond radio line of sight,BRLOS)情况。
参照图3A,在RLOS情况下,远程驾驶站可以通过C2链路控制远程驾驶航空器。飞行员可以操作经认证的UAM航空器。安全管理员可以登上UAM航空器以管理乘客并确保安全。在RLOS情况下,远程驾驶航空器可以使用VHF频率带宽向空中交通控制站发送信息以及从空中交通控制站接收信息。在RLOS情况下,远程驾驶站和空中交通控制站可以直接与UAM航空器通信,并且可以直观地检查航空器的状态。
参照图3B,在BRLOS情况下,通信被延迟并且UAM航空器的状态可能无法通过飞行员的视角来检查。在BRLOS情况下,远程驾驶站可以使用C2链路向卫星发送信息以及从卫星接收信息。在BRLOS情况下,卫星可以使用C2链路向远程驾驶航空器发送信息以及从远程驾驶航空器接收信息。在BRLOS情况下,远程驾驶航空器可以使用VHF频率带宽向空中交通控制站发送信息以及从空中交通控制站接收信息。
图4是用于描述UAM航空器、攻击者和外部实体之间的关系的示图。
参照图4,攻击者可能窃听运输装置和外部实体之间的通信数据。因此,UAM控制命令、状态信息、更新包等可能被暴露。攻击者可能获得私人数据或利用这些数据进行进一步攻击。该运输装置可以包括UAM航空器、车辆、无人机、机器人等。
图5是用于描述攻击者的伪装威胁的示图。
参照图5,攻击者可以伪装诸如GCS、远程飞行员、其他运输装置、维修工程师、控制站、空中交通控制站、卫星和空中编程(OTA)服务器的其他实体来控制运输装置。攻击者可以伪装GCS,并向运输装置发出UAM航空器控制命令。攻击者可以伪装远程飞行员,并向运输装置发送信息。攻击者可以伪装另一UAM航空器,并向运输装置发送信息。攻击者可以伪装维修工程师,并向运输装置发送关于诊断的请求和响应信息。攻击者可以伪装控制站或空中交通控制站,并向运输装置发送飞行信息。攻击者可以伪装卫星,并向运输装置发送信息。攻击者可以伪装OTA服务器,并向运输装置发送更新包和报告。因此,运输装置应该从另一经安全认证和受信任的实体接收信息。这里,该运输装置可以包括UAM航空器、车辆、无人机、机器人等。
图6是用于描述根据本公开的实施例的用于防御对UAM航空器的攻击的认证系统的示图。由飞行员执行的远程控制、数据发送以及认证过程可以通过飞行员终端执行。飞行员可以控制飞行员终端。由安全管理员执行的数据发送、安全管理任务和认证过程可以通过航空器系统执行。安全管理员可以控制航空器系统。
参照图6,飞行员620可以远程驾驶UAM航空器。安全管理员630可以登上航空器并执行安全管理任务。飞行员620可以通过向认证服务器610发送认证请求数据来执行认证。安全管理员630可以通过向认证服务器610发送认证请求数据来执行认证。飞行员620和安全管理员630可以执行相互认证。
图7是用于描述根据本公开的实施例的攻击者攻击UAM航空器的情况的示图。
参照图7,通过认证服务器710对飞行员720的认证可以通过有线/无线互联网网络执行。通过认证服务器710对安全管理员730的认证可以通过互联网网络执行。飞行员720和安全管理员730之间的相互认证可以通过C2链路执行。C2链路可以对应于连接飞行员720和安全管理员730的通信信道。飞行员720可以通过C2链路远程驾驶航空器。攻击者740可以假装是飞行员720,并向航空器发送控制消息。通过这种攻击,攻击者740可以控制航空器。为了防御攻击者740的威胁,可以在操作航空器之前执行认证飞行员720的过程。飞行员720可以将认证信息与飞行信息一起发送给航空器。当攻击者740在没有认证信息的情况下向航空器发送控制消息时,航空器可以将该控制消息识别为攻击者740的控制消息。因此,能够防止攻击者740控制航空器。
图8是用于描述根据本公开的实施例的飞行员认证过程的示图。飞行员可以通过认证服务器执行认证过程。飞行员可以使用飞行员终端执行认证。使用ID和密码的认证方法容易受到重传攻击。质询和响应认证方法可以对应于一次性认证方法以弥补该漏洞。当用户希望执行认证时,服务器可以向用户发送一次性质询。用户可以利用秘密密钥对其进行加密,并向服务器发送响应。这里,质询可能不是利用一次性随机数来预测的,而是每次都可能被改变为不同的值。由于质询每次都被改变为不同的值,因此即使攻击者在中间察觉到响应,也不能重复使用响应。
参照图8,当飞行员通过认证服务器执行认证时,飞行员已经从认证服务器获得了证书,并处于在指定驾驶舱内执行航空器操作的状态。进一步地,当飞行员通过认证服务器执行认证时,因为飞行员已经在认证服务器中注册,所以认证服务器已经拥有飞行员的身份信息,并且也拥有待由飞行员执行的飞行信息。
在驾驶舱内,飞行员可以向认证服务器请求认证(S810)。飞行员可以通过向认证服务器发送认证请求数据来请求认证。认证服务器可以根据飞行员的认证请求数据生成质询,并将所生成的质询发送给飞行员(S820)。一旦飞行员接收到质询,就可以生成响应,并且可以将所生成的响应发送到认证服务器(S830)。该响应可以对应于质询的电子签名。飞行员可以通过输入证书的密码将响应发送到认证服务器。
认证服务器可以接收响应并验证相应的响应(S840)。认证服务器可以确定响应是否被验证(S841)。可以使用飞行员的证书来验证该响应。当该响应未被验证(S841为否)时,飞行员的认证过程完成,并且飞行员的认证失败。当响应被验证(S841为是)时,认证服务器可以向飞行员请求飞行信息(S842)。认证服务器可以通过向飞行员发送飞行信息请求数据来向飞行员请求飞行信息。认证服务器可以要求飞行员选择并发送待执行的飞行信息。飞行员可以将飞行信息发送到认证服务器(S850)。这里,该飞行信息可以包括飞行时间、驾驶舱信息、航空器信息、飞行路线等。
认证服务器可以接收飞行信息并验证相应的飞行信息(S860)。认证服务器可以确定飞行信息是否被验证(S861)。当飞行信息未被验证(S861为否)时,飞行员的认证过程完成,并且飞行员的认证失败。当飞行信息被验证(S861为是)时,认证服务器可以生成飞行员的认证令牌并将相应的认证令牌发送给飞行员(S862)。这里,该认证令牌可以包括飞行员信息、驾驶舱信息、由序列号表示的航空器信息和有效日期。飞行员可以从认证服务器接收认证令牌(S870)。进一步地,飞行员的认证过程完成,并且飞行员的认证成功。
图9是用于描述根据本公开的实施例的安全管理员认证过程的示图。安全管理员可以登上航空器。安全管理员可以使用航空器中的航空器系统执行认证过程。
参照图9,当安全管理员通过认证服务器执行认证时,安全管理员已经从认证服务器获得了证书,并处于登上航空器并使用航空器系统的状态。进一步地,当安全管理员通过认证服务器执行认证时,因为安全管理员已经在认证服务器中注册,所以认证服务器已经拥有安全管理员的身份信息,并且也拥有待由安全管理员执行的飞行信息。
安全管理员可以在航空器中向认证服务器请求认证(S910)。安全管理员可以通过向认证服务器发送认证请求数据来向认证服务器请求认证。认证服务器可以根据安全管理员的认证请求生成质询,并将所生成的质询发送给安全管理员(S920)。一旦安全管理员接收到质询,则可以生成响应,并且可以将所生成的响应发送到认证服务器(S930)。该响应可以对应于质询的电子签名。安全管理员可以通过输入证书的密码将响应发送到认证服务器。
认证服务器可以接收响应并验证相应的响应(S940)。认证服务器可以确定响应是否被验证(S941)。可以使用安全管理员的证书来验证该响应。当该响应未被验证(S941为否)时,安全管理员的认证过程完成,并且安全管理员的认证失败。当该响应被验证(S941为是)时,认证服务器可以向安全管理员请求飞行信息(S942)。认证服务器可以通过向安全管理员发送飞行信息请求数据来向安全管理员请求飞行信息。认证服务器可以要求安全管理员选择并发送待执行的飞行信息。安全管理员可以将飞行信息发送到认证服务器(S950)。这里,该飞行信息可以包括飞行时间、驾驶舱信息、航空器信息、飞行路线等。
认证服务器可以接收飞行信息并验证相应的飞行信息(S960)。认证服务器可以确定飞行信息是否被验证(S961)。当飞行信息未被验证(S961为否)时,安全管理员的认证过程完成,并且安全管理员的认证失败。当飞行信息被验证(S961为是)时,认证服务器可以生成安全管理员的认证令牌并将相应的认证令牌发送给安全管理员(S962)。这里,该认证令牌可以包括飞行员信息、驾驶舱信息、由序列号表示的航空器信息和有效日期。安全管理员可以从认证服务器接收认证令牌(S970)。进一步地,安全管理员的认证过程完成,并且安全管理员的认证成功。
图10是用于描述根据本公开的实施例的飞行员和安全管理员之间的相互认证过程的示图。对称加密技术是用于加密的密钥和用于解密的密钥相同的加密技术。非对称加密技术是加密密钥和解密密钥不同的加密技术。对称加密技术具有在密钥传递过程中非法入侵的问题。非对称加密技术比对称加密技术慢,并且对中间人攻击(MITM)的抵抗力较弱。混合加密技术可以对应于对称加密技术和非对称加密技术的组合。对于混合加密技术,可以通过会话密钥对信息进行加密。会话密钥可以由伪随机数生成器生成。会话密钥可以由公共密钥加密。公共密钥可以从混合加密系统外部授予。飞行员和安全管理员之间的相互认证过程可以使用飞行员终端和航空器系统执行。
参照图10,安全管理员可以向飞行员请求认证(S1010)。安全管理员可以通过向飞行员发送认证请求数据来向飞行员请求认证。飞行员可以位于驾驶舱内。安全管理员可以将安全管理员的认证令牌与认证请求一起发送给飞行员。飞行员可以向认证服务器请求验证所接收到的安全管理员的认证令牌(S1020)。飞行员可以通过向认证服务器发送关于安全管理员的认证令牌的验证请求数据来向认证服务器提出验证请求。认证服务器可以验证安全管理员的认证令牌(S1030)。
认证服务器可以确定安全管理员的认证令牌是否被验证(S1040)。当安全管理员的认证令牌未被验证(S1040为否)时,用户和安全管理员之间的相互认证失败。当安全管理员的认证令牌被验证(S1040为是)时,飞行员可以将飞行员的认证令牌发送给安全管理员(S1050)。安全管理员可以向认证服务器请求验证所接收到的飞行员的认证令牌(S1060)。安全管理员可以通过向认证服务器发送关于飞行员的认证令牌的验证请求数据来向认证服务器请求验证。认证服务器可以验证飞行员的认证令牌(S1070)。
认证服务器可以确定飞行员的认证令牌是否被验证(S1080)。当飞行员的认证令牌未被验证(S1080为否)时,飞行员和安全管理员之间的相互认证失败。当飞行员的认证令牌被验证(S1080为是)时,飞行员和安全管理员可以使用混合加密技术共享会话密钥和消息认证码(MAC)密钥(S1090)。
飞行员和安全管理员之间的认证请求、密钥共享和令牌交换可以在C2链路上执行。飞行员和认证服务器之间的认证请求、验证程序和令牌交换可以在互联网网络上执行。安全管理员和认证服务器之间的认证请求、验证程序和令牌交换可以在互联网网络上执行。因此,为了让攻击者成功攻击,应该满足两个条件。第一条件是攻击者应该通过窃取飞行员的证书来伪装飞行员。第二条件是攻击者应该根据飞行时间而位于驾驶舱内。
用户和安全管理员可以使用会话密钥对与航空器操作有关的数据进行加密。用户和安全管理员可以将加密的与航空器操作有关的数据发送给对方。经加密的发送数据格式可以包括加密数据、新鲜度值、MAC等。攻击者的重放攻击可以通过新鲜度值被阻止。通过加密与航空器操作有关的数据,防止攻击者的窃听。进一步地,攻击者不会操纵与航空器操作有关的数据。与航空器操作有关的数据可以包括航空器的位置、燃料量、速度、方向、周围环境和与另一航空器的距离。与航空器操作有关的数据可以对应于与远程控制有关的数据。
图11是用于描述根据本公开的实施例的由飞行员终端执行的用于防御对UAM航空器的攻击的认证方法的示图。
参照图11,飞行员终端可以辅助飞行员远程控制航空器。飞行员终端可以基于与认证服务器的第一质询-响应过程执行飞行员认证(S1110)。飞行员终端可以将第一飞行信息发送到认证服务器并且接收响应于认证服务器中的第一飞行信息的验证而提供的第一认证令牌(S1120)。飞行员终端可以将第一认证令牌发送到航空器系统并且从航空器系统接收第二认证令牌(S1130)。第二认证令牌可以对应于响应于认证服务器对第二飞行信息的验证而提供给航空器系统的认证令牌,并且当基于在航空器系统和认证服务器之间执行的第二质询-响应过程而对登上航空器的安全管理员的认证成功时,航空器系统可以将第二认证令牌发送到认证服务器。
当基于第一认证令牌和第二认证令牌执行的飞行员终端和航空器系统之间的相互认证成功时,飞行员终端可以与航空器系统共享将用于发送远程控制相关数据的会话密钥和MAC密钥(S1140)。飞行员终端可以向航空器系统发送远程控制相关数据或从航空器系统接收远程控制相关数据。飞行员终端可以通过互联网网络与认证服务器通信连接,并通过C2链路与航空器系统通信连接。飞行员终端和航空器系统之间的相互认证可以在航空器起飞或飞行之前执行。
第一飞行信息和第二飞行信息中的每一个可以包括飞行员信息、驾驶舱信息、航空器信息和飞行时间信息中的至少一个。第一认证令牌和第二认证令牌中的每一个可以包括飞行员信息、驾驶舱信息、航空器信息和有效日期信息中的至少一个。会话密钥和MAC密钥可以使用混合加密方案共享。远程控制相关数据可以使用会话密钥进行加密。远程控制相关数据可以以预定的数据格式发送,并且预定的数据格式可以包括新鲜度值和MAC中的至少一个。
图12是用于描述根据本公开的实施例的由航空器系统执行的用于防御对UAM航空器的攻击的认证方法的示图。
参照图12,航空器系统可以辅助飞行员远程控制航空器。航空器系统可以基于与认证服务器的第一质询-响应过程对登上航空器的安全管理员执行认证(S1210)。航空器系统可以将第一飞行信息发送到认证服务器并且接收响应于认证服务器中的第一飞行信息的验证而提供的第一认证令牌(S1220)。航空器系统可以将第一认证令牌发送到由远程控制航空器的飞行员控制的飞行员终端并且从飞行员终端接收第二认证令牌(S1230)。第二认证令牌可以对应于响应于认证服务器对第二飞行信息的验证而提供给飞行员终端的认证令牌,并且当基于在飞行员终端和认证服务器之间执行的第二质询-响应过程而对飞行员的认证成功时,飞行员终端可以将第二认证令牌发送到认证服务器。
当基于第一认证令牌和第二认证令牌执行的飞行员终端和航空器系统之间的相互认证成功时,航空器系统可以与飞行员终端共享将用于发送远程控制相关数据的会话密钥和MAC密钥(S1240)。航空器系统可以向飞行员终端发送远程控制相关数据或从飞行员终端接收远程控制相关数据。航空器系统可以通过互联网网络与认证服务器通信连接,并且可以通过C2链路与飞行员终端通信连接。
第一飞行信息和第二飞行信息中的每一个可以包括飞行员信息、驾驶舱信息、航空器信息和飞行时间信息中的至少一个。第一认证令牌和第二认证令牌中的每一个可以包括飞行员信息、驾驶舱信息、航空器信息和有效日期信息中的至少一个。会话密钥和MAC密钥可以使用混合加密方案共享。远程控制相关数据可以使用会话密钥进行加密。远程控制相关数据可以以预定的数据格式发送,并且预定的数据格式可以包括新鲜度值和MAC中的至少一个。
根据本公开的实施例的装置或方法的每个组件可以被实施为硬件或软件或者硬件和软件的组合。此外,每个组件的功能可以被实施为软件,并且微处理器可以被实施以运行与每个组件相对应的软件的功能。
本文所描述的系统和技术的各种实施方案可以以数字电子电路、集成电路、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、计算机硬件、固件、软件和/或其组合实现。这些各种实施方案可以包括一个或多个计算机程序在可编程系统上可运行的实施方案。该可编程系统包括被联接以从至少一个输出设备接收数据和指令以及向至少一个输出设备发送数据和指令的存储系统、至少一个输入设备以及至少一个可编程处理器(可以是专用处理器或通用处理器)。计算机程序(也被称为程序、软件、软件应用或代码)包含可编程处理器的命令,并存储在“计算机可读记录介质”中。
计算机可读记录介质包括存储计算机系统可读数据的所有类型的记录设备。这种计算机可读记录介质可以是非易失性或非暂时性介质,例如ROM、CD-ROM、磁带、软盘、存储卡、硬盘、磁光盘或存储设备,并且可进一步包括暂时性介质,例如数据传输介质。此外,计算机可读记录介质可以分布在通过网络连接的计算机系统中,使得计算机可读代码可以以分布式方式存储和执行。
本说明书的实施例的流程图/时序图描述了流程是按顺序执行的,但这仅是本公开的实施例的技术思想的图示。换言之,因为对于本领域技术人员来说,显然在不脱离本公开的实施例的基本特征的情况下可以改变流程图/时序图中描述的顺序或者可以并行执行一个或多个过程,所以流程图/时序图不限于时间序列的顺序。
虽然本公开的示例性实施例已经被描述为说明性目的,但本领域技术人员将理解,在不脱离所要求保护的发明的理念和范围的情况下,各种修改、补充和替换是可能的。因此,为了简洁明了起见,已经描述了本公开的示例性实施例。本实施例的技术思想的范围不受示图的限制。因此,普通技术人员会理解所要求保护的发明的范围不受上述明确描述的实施例的限制,而是受其权利要求书和等同方案的限制。

Claims (20)

1.一种由辅助飞行员远程控制航空器的飞行员终端执行的方法,所述方法包括:
基于与认证服务器的第一质询-响应过程执行飞行员认证;
将第一飞行信息发送到所述认证服务器;
接收响应于所述认证服务器中的所述第一飞行信息的验证而提供的第一认证令牌;
将所述第一认证令牌发送到航空器系统;
从所述航空器系统接收第二认证令牌,当基于在所述航空器系统和所述认证服务器之间执行的第二质询-响应过程而对登上所述航空器的安全管理员的认证成功时,所述航空器系统将所述第二认证令牌发送到所述认证服务器,其中所述第二认证令牌对应于响应于所述认证服务器对第二飞行信息的验证而提供给所述航空器系统的认证令牌;并且
当基于所述第一认证令牌和所述第二认证令牌执行的所述飞行员终端和所述航空器系统之间的相互认证成功时,与所述航空器系统共享将用于发送远程控制相关数据的会话密钥和消息认证码密钥即MAC密钥。
2.根据权利要求1所述的方法,其中,
所述飞行员终端通过互联网网络与所述认证服务器通信连接,并且通过命令与控制链路与所述航空器系统通信连接。
3.根据权利要求1所述的方法,其中,
所述第一飞行信息和所述第二飞行信息中的每一个包括飞行员信息、驾驶舱信息、航空器信息和飞行时间信息中的至少一个。
4.根据权利要求1所述的方法,其中,
所述第一认证令牌和所述第二认证令牌中的每一个包括飞行员信息、驾驶舱信息、航空器信息和有效日期信息中的至少一个。
5.根据权利要求1所述的方法,其中,
使用混合加密方案共享所述会话密钥和所述MAC密钥。
6.根据权利要求1所述的方法,其中,
所述飞行员终端和所述航空器系统之间的相互认证在所述航空器起飞或飞行之前执行。
7.根据权利要求1所述的方法,进一步包括:
向所述航空器系统发送所述远程控制相关数据或从所述航空器系统接收所述远程控制相关数据,以用于所述航空器的起飞或飞行。
8.根据权利要求7所述的方法,其中,
使用所述会话密钥对所述远程控制相关数据进行加密。
9.根据权利要求7所述的方法,其中,
以预定的数据格式发送所述远程控制相关数据,并且所述预定的数据格式包括新鲜度值或MAC。
10.一种由辅助飞行员远程控制航空器的航空器系统执行的方法,所述方法包括:
基于与认证服务器的第一质询-响应过程对登上所述航空器的安全管理员执行认证;
将第一飞行信息发送到所述认证服务器;
接收响应于所述认证服务器中的所述第一飞行信息的验证而提供的第一认证令牌;
将所述第一认证令牌发送到由远程控制所述航空器的所述飞行员控制的飞行员终端;
从所述飞行员终端接收第二认证令牌,当基于在所述飞行员终端和所述认证服务器之间执行的第二质询-响应过程而对所述飞行员的认证成功时,所述飞行员终端将所述第二认证令牌发送到所述认证服务器,其中所述第二认证令牌对应于响应于所述认证服务器对第二飞行信息的验证而提供给所述飞行员终端的认证令牌;并且
当基于所述第一认证令牌和所述第二认证令牌执行的所述飞行员终端和所述航空器系统之间的相互认证成功时,与所述飞行员终端共享将用于发送远程控制相关数据的会话密钥和消息认证码密钥即MAC密钥。
11.根据权利要求10所述的方法,其中,
所述航空器系统通过互联网网络与所述认证服务器通信连接,并且通过命令与控制链路与所述飞行员终端通信连接。
12.根据权利要求11所述的方法,其中,
所述第一飞行信息和所述第二飞行信息中的每一个包括飞行员信息、驾驶舱信息、航空器信息和飞行时间信息中的至少一个。
13.根据权利要求11所述的方法,其中,
所述第一认证令牌和所述第二认证令牌中的每一个包括飞行员信息、驾驶舱信息、航空器信息和有效日期信息中的至少一个。
14.根据权利要求11所述的方法,其中,
使用混合加密方案共享所述会话密钥和所述MAC密钥。
15.根据权利要求11所述的方法,其中,
所述飞行员终端和所述航空器系统之间的相互认证在所述航空器飞行或起飞之前执行。
16.根据权利要求11所述的方法,进一步包括:
向所述飞行员终端发送所述远程控制相关数据或从所述飞行员终端接收所述远程控制相关数据,以用于所述航空器的起飞或飞行。
17.根据权利要求16所述的方法,其中,
使用所述会话密钥对所述远程控制相关数据进行加密。
18.根据权利要求16所述的方法,其中,
以预定的数据格式发送所述远程控制相关数据,并且所述预定的数据格式包括新鲜度值或MAC。
19.一种辅助飞行员远程控制航空器的飞行员终端,所述飞行员终端包括:
存储器;以及
处理器,被配置成:
基于与认证服务器的第一质询-响应过程执行飞行员认证,
将第一飞行信息发送到所述认证服务器并且接收响应于所述认证服务器中的所述第一飞行信息的验证而提供的第一认证令牌;
将所述第一认证令牌发送到航空器系统并且从所述航空器系统接收第二认证令牌,其中所述第二认证令牌对应于响应于所述认证服务器对第二飞行信息的验证而提供给所述航空器系统的认证令牌,并且当基于在所述航空器系统和所述认证服务器之间执行的第二质询-响应过程而对登上所述航空器的安全管理员的认证成功时,所述航空器系统将所述第二认证令牌发送到所述认证服务器;并且
当基于所述第一认证令牌和所述第二认证令牌执行的所述飞行员终端和所述航空器系统之间的相互认证成功时,与所述航空器系统共享将用于发送远程控制相关数据的会话密钥和消息认证码密钥即MAC密钥。
20.一种辅助飞行员远程控制航空器的航空器系统,所述航空器系统包括:
存储器;以及
处理器,被配置成:
基于与认证服务器的第一质询-响应过程对登上所述航空器的安全管理员执行认证;
将第一飞行信息发送到所述认证服务器并且接收响应于所述认证服务器中的所述第一飞行信息的验证而提供的第一认证令牌;
将所述第一认证令牌发送到由远程控制所述航空器的所述飞行员控制的飞行员终端并且从所述飞行员终端接收第二认证令牌,其中所述第二认证令牌对应于响应于所述认证服务器对第二飞行信息的验证而提供给所述飞行员终端的认证令牌,并且当基于在所述飞行员终端和所述认证服务器之间执行的第二质询-响应过程而对所述飞行员的认证成功时,所述飞行员终端将所述第二认证令牌发送到所述认证服务器;并且
当基于所述第一认证令牌和所述第二认证令牌执行的所述飞行员终端和所述航空器系统之间的相互认证成功时,与所述飞行员终端共享将用于发送远程控制相关数据的会话密钥和消息认证码密钥即MAC密钥。
CN202310406474.5A 2022-08-04 2023-04-17 用于防御对uam航空器的攻击的认证方法和装置 Pending CN117527248A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020220097085A KR20240019454A (ko) 2022-08-04 2022-08-04 Uam 항공기에 대한 공격을 방어하기 위한 인증 방법 및 장치
KR10-2022-0097085 2022-08-04

Publications (1)

Publication Number Publication Date
CN117527248A true CN117527248A (zh) 2024-02-06

Family

ID=85772032

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310406474.5A Pending CN117527248A (zh) 2022-08-04 2023-04-17 用于防御对uam航空器的攻击的认证方法和装置

Country Status (4)

Country Link
US (1) US20240048557A1 (zh)
EP (1) EP4319234A1 (zh)
KR (1) KR20240019454A (zh)
CN (1) CN117527248A (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3335211B1 (en) * 2015-07-17 2022-09-07 RelmaTech Limited An aircraft controlled by a secure integrated airspace management system
EP3526722A4 (en) * 2016-10-11 2020-05-27 Whitefox Defense Technologies, Inc. SYSTEMS AND METHODS FOR CYBER-PHYSICAL VEHICLE MANAGEMENT, DETECTION, AND CONTROL
CN110661563A (zh) * 2018-11-17 2020-01-07 珠海市磐石电子科技有限公司 一种行驶装置的行驶控制系统及监控方法
KR102074292B1 (ko) * 2019-05-21 2020-02-06 주식회사 포드림 드론 및 드론 비행경력 관리 시스템

Also Published As

Publication number Publication date
EP4319234A1 (en) 2024-02-07
KR20240019454A (ko) 2024-02-14
US20240048557A1 (en) 2024-02-08

Similar Documents

Publication Publication Date Title
CN107277854B (zh) 任务期间的无人机的多路径通信的系统和计算机实现方法
US11006277B2 (en) Method and system for security and authentication of aircraft data transmissions
US11888833B2 (en) Trusted platform protection in an autonomous vehicle
US10991175B2 (en) Repair management system for autonomous vehicle in a trusted platform
CN102045168B (zh) 通过宽带空中/地面网路的航空安全管理
CN110312256B (zh) 用于实现外部设备与航空电子系统的连接性的系统和方法
EP3046305B1 (en) Automated distribution of logon credentials for establishing wireless connectivity of electronic flight bag(efb)
EP2885878B1 (en) Methods and systems for exchanging information between aircraft
WO2018178750A1 (en) Methods and systems for enabling a reliable flight recorder system in unmanned traffic management systems
US11576037B2 (en) Issuing offline PKI certificates in distributed V2X network
Kacem et al. Key distribution mechanism in secure ADS-B networks
CN104426908A (zh) 用于可信移动通信的系统及方法
Alsoliman et al. Privacy-preserving authentication framework for UAS traffic management systems
EP4319234A1 (en) Authentication method and apparatus for defending against attacks on uam aircraft
US20190110334A1 (en) Systems and methods for enhanced vehicle operator connectivity to external networks and onboard systems via single access point
KR102636292B1 (ko) 무선 통신 네트워크에 기반하여 uam 운영의 안전성 및 보안성을 확보하기 위한 상호 인증 방법, 장치, 및 시스템
KR20230157887A (ko) 항공기 상태 정보 검증 방법 및 장치
WO2023219424A1 (ko) 항공기 상태 정보 검증 방법 및 장치
Hernandez et al. Security Strategies for Unmanned Aircraft Systems Networks
KR20220142883A (ko) 드론 인증 시스템, 방법 및 이를 수행하기 위한 장치
WO2024184275A1 (en) A communications gateway for pilots of unmanned aircraft
Li et al. Securing Wireless eEnabled Airplane Applications at Airports: Challenges & Approaches

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication