JP2016521079A - デジタル証明書の安全性侵害に対応した航空機情報の検証 - Google Patents

デジタル証明書の安全性侵害に対応した航空機情報の検証 Download PDF

Info

Publication number
JP2016521079A
JP2016521079A JP2016512895A JP2016512895A JP2016521079A JP 2016521079 A JP2016521079 A JP 2016521079A JP 2016512895 A JP2016512895 A JP 2016512895A JP 2016512895 A JP2016512895 A JP 2016512895A JP 2016521079 A JP2016521079 A JP 2016521079A
Authority
JP
Japan
Prior art keywords
aircraft
data
digital certificates
processor unit
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016512895A
Other languages
English (en)
Other versions
JP6475695B2 (ja
Inventor
グレッグ エー. キンバリー,
グレッグ エー. キンバリー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2016521079A publication Critical patent/JP2016521079A/ja
Application granted granted Critical
Publication of JP6475695B2 publication Critical patent/JP6475695B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

航空機で使用するデータを検証するための方法及び装置が開示される。データに関連する複数のデジタル証明書が、プロセッサユニットによって受信される。プロセッサユニットは、デジタル証明書のうちの1つが安全性を侵害されたかどうかを判断する。プロセッサユニットは、複数のデジタル証明書のうちの1つが安全性を侵害されたという判断に応じて、複数のデジタル証明書の選択数を選択する。プロセッサユニットは、当該選択数の複数のデジタル証明書を用いて、航空機で使用するデータを検証する。【選択図】図1

Description

本開示は、広く言えば、航空機で使用される情報の真正性及び完全性を検証するためのシステム及び方法に関する。より詳細には、本開示は、航空機で使用される情報に関連するデジタル証明書が知られたか又はその安全性を侵害されたことが疑われる場合に、当該情報の真正性及び完全性を検証することに関する。
現代の航空機は極度に複雑である。例えば、1機の航空機に多種類の電子システムが搭載されることがある。これらのシステムは列線交換ユニット(LRU)の形態をとることが多い。列線交換ユニットは、航空機から取り外され交換され得るアイテムである。列線交換ユニットは交換が容易であるように設計されている。
列線交換ユニットは様々な形態をとり得る。航空機の列線交換ユニットは、例えば、非限定的に、フライト管理システム、自動操縦、機内娯楽システム、通信システム、ナビゲーションシステム、フライトコントローラ、フライトレコーダ、衝突防止システム、整備機能をサポートするシステム、又はクルーによる工程をサポートするシステムであり得る。航空機の様々な列線交換ユニットは、航空機ネットワークデータ処理システムの部分であり得る。
列線交換ユニットは、ソフトウェア又はプログラミングを使用して、様々な動作及び機能にロジック又は制御を提供し得る。典型的には、航空機のソフトウェアは、一もしくは複数の別個の部品として扱われるか又はハードウェア部品と組み合わされており、ハードウェア部品番号を変更しない限り変更不可能である。航空機部品として扱われる航空機ソフトウェアは、ローダブルな航空機ソフトウェア部品又は航空機ソフトウェア部品と称されることがある。航空機ソフトウェア部品は、航空機構成の部分である。
航空機オペレータは、航空機を運航するエンティティである。航空機オペレータはまた、航空機の整備及び修理を担うことがある。航空機オペレータの例には、航空会社及び軍隊が含まれる。航空機オペレータが航空機を受領するとき、航空機ソフトウェア部品は航空機の列線交換ユニットに既にインストールされていることがある。
航空機オペレータはまた、航空機ソフトウェア部品が航空機の列線交換ユニットに再インストール又はリロードされる必要がある場合に、これら部品のコピーを受領し得る。例えば、ソフトウェアが使用されている列線交換ユニットが交換又は修理される場合、航空機ソフトウェア部品のリロードが必要となり得る。更に、航空機オペレータは、航空機ソフトウェア部品に対するアップデートを受領することもある。これらのアップデートは現在インストールされている航空機ソフトウェア部品には存在しない追加の機能を含み得、一又は複数の列線交換ユニットに対するアップデートと見なされることがある。航空機ソフトウェア部品の航空機へのローディング中に特定の手順が踏まれ、これにより、航空機にロードされているすべての航空機ソフトウェア部品を含む航空機の現在の構成が把握される。
信頼できるサプライヤからの承認されたソフトウェア及びその他のデータのみが、航空機に対して使用されることが望ましい。承認されていないソフトウェア及びその他のデータは、破損データ、ウィルス感染したデータ、又はその他の承認されていないデータを含み得る。承認されていないソフトウェア及びその他のデータは、航空機の運航に望ましくない影響を与え得る。
データ処理ネットワークは、公開鍵インフラ内のデジタル証明書を用いて、承認されたソフトウェア及びその他のデータのみがネットワーク上で用いられることを確実にし得る。そのようなデジタル証明書は、公開鍵証明書又はアイデンティティ証明書としても知られ得る。デジタル証明書は、ネットワークが信頼する認証局によって発行される。デジタル証明書は、ネットワークに対して、ソフトウェア又はその他のデータのソースを信頼できる方式で特定する。ネットワークは、ソフトウェア又はその他のデータが当該ネットワーク上で使用されるか否かを、デジタル証明書を用いて判断し得る。
完全に地上ベースのコンピュータネットワークで用いるソフトウェア及びその他のデータの真正性及び完全性を検証するための現行のシステム及び方法は、航空機などの可動のシステムに対しては有効に適用されないことがある。航空機ネットワークデータ処理システムで用いるソフトウェア又はその他のデータの正当性確認のためにそのような現行の方法を使用することは、航空機のネットワークデータ処理システムが動作し保持される特定の環境によっては困難或いは不可能となることがある。
従って、一又は複数の上述の問題と起こり得る他の問題とを考慮する方法と装置を有することが有利である。
本発明の一実施形態は、航空機で使用するデータを検証する方法を提供する。データに関連する複数のデジタル証明書が、プロセッサユニットによって受信される。プロセッサユニットは、デジタル証明書のうちの1つが安全性を侵害されたかどうかを判断する。プロセッサユニットは、複数のデジタル証明書のうちの1つが安全性を侵害されたという判断に応じて、複数のデジタル証明書の選択数を選択する。プロセッサユニットは、当該選択数の複数のデジタル証明書を用いて、航空機で使用するデータを検証する。
本開示の別の実施形態は、データ検証モジュールを備えた装置を提供する。データ検証モジュールは、航空機で使用するデータに関連する複数のデジタル証明書を受信し、複数のデジタル証明書のうちの1つが安全性を侵害されたかどうかを判断し、複数のデジタル証明書のうちの1つが安全性を侵害されたという判断に応じて、複数のデジタル証明書の選択数を選択し、当該選択数の複数のデジタル証明書を用いて、航空機で使用するデータを検証するように設定される。
本開示の別の実施形態は、航空機で使用するデータの検証方法を提供する。データに関連する複数のデジタル証明書が、プロセッサユニットによって受信される。プロセッサユニットは、デジタル証明書のうちの1つが安全性を侵害されたかどうかを判断する。プロセッサユニットは1つの定足数(quorum)ルールを選択する。定足数ルールは、複数のデジタル証明書のうち安全性を侵害されたものがないという判断に応じて選択される、第1の定足数ルール、及び、複数のデジタル証明書のうちの1つが安全性を侵害されたという判断に応じて選択される、第2の定足数ルールである。プロセッサユニットは、定足数ルールによって決定される選択数の複数のデジタル証明書を用いて、航空機で使用するデータを検証する。
これらの特徴及び機能は、本開示の様々な実施形態で独立に実現してもよく、更に別の実施形態で組み合わせてもよい。以下の説明及び図面を参照して、これらの実施形態が更に詳細に理解されよう。
例示的な実施形態の特徴と考えられる新規の特徴は、添付の特許請求の範囲に決定される。しかしながら、例示的な実施形態、好ましい使用モード、さらなる目的、及びその特徴は、添付図面を参照して本開示の例示的実施形態の後述の詳細な説明を読むことにより最もよく理解されるであろう。
例示的実施形態による航空機整備環境のブロック図である。 例示的な実施形態による定足数ルールのブロック図である。 例示的な実施形態による、複数のデジタル証明書を用いたデータ検証、及び容認可能な認証局のリストの図である。 例示的な実施形態による、複数のデジタル証明書及び定足数ルールを用いたデータ検証のブロック図である。 例示的な実施形態による、安全性を侵害された認証局に応答したデータ検証のブロック図である。 例示的実施形態による、航空機のデータ署名工程のフロー図である。 例示的実施形態による、航空機のデータ検証工程のフロー図である。 例示的な実施形態によるデータ処理システムの図である。
種々の例示的な実施形態は、任意の数の種々の検討事項を認識し考慮している。本明細書でアイテムを参照する際に使用される「任意の数の」は、一又は複数のアイテムを意味する。例えば、「任意の数の種々の検討事項」は、一又は複数の種々の検討事項を意味する。
種々の例示的な実施形態は、現行の公開鍵インフラシステムが、単一のルート認証局からの証明書を前提として構築されることがあるということを認識し考慮している。単一の証明書の使用により、ミスコンフィギュレ―ション又は攻撃がシステム動作停止を実用上引き起こし得るシステムが生み出され得る。
種々の例示的な実施形態はまた、航空機のオペレータが特定の認証局を好み、その他の認証局を信頼しないことがあることを認識し考慮している。従って、航空機オペレータが、当該オペレータにとって容認可能な認証局からの証明書を使用して、当該オペレータが運航する航空機で使用するソフトウェア及びその他のデータを検証できるようにすることが望ましい。
種々の例示的な実施形態はまた、ルート認証局への安全性侵害を発見することを可能にする監査技術が存在し得ることを認識し考慮している。ソフトウェア又はその他の航空機で使用するデータの検証において、認証局に対する既知の又は疑わしい安全性侵害を考慮することが望ましい。
従って、例示的な実施形態の一又は複数は、複数の認証局からの複数のデジタル証明書を用いて、航空機で使用するソフトウェア及びその他のデータの真正性及び完全性を確認するシステム及び方法を提供する。例示的な実施形態によれば、データに関連する、定足数ルールを満足させる数の複数の証明書が有効であると判断される場合、ソフトウェア又はその他のデータは、航空機での使用を確認され得る。確認に要する定足数を決定するルールが、特定の認証局が安全性を侵害されたかもしれないという判断に応じて選択され得る。
ここで図1を参照すると、例示的実施形態による航空機整備環境のブロック図が示される。この実施例で、航空機整備環境100は、航空機102の整備用に構成され得る。
航空機102は、任意の適切なタイプの航空機であってよい。例えば、非限定的に、航空機102は商用機もしくはプライベート旅客機、カーゴ機、軍用もしくはその他の政府専用機、又は、任意の適切な目的もしくは任務用に構成された任意の他の航空機であり得る。航空機102は、固定翼飛行機、回転翼飛行機、又は軽飛行機であってもよい。航空機102は、有人航空機又は無人航空ビークルであり得る。
航空機102は、例示的な実施形態が実装されるプラットフォーム104の一実施例である。プラットフォーム104は、運航体又はその他の可動な構造体であり得る。例えば、非限定的に、プラットフォーム104は、空中、宇宙、又はこれらの両方を移動可能な航空宇宙用運航体であり得る。別の例として、非限定的に、プラットフォーム104は、陸上、水上、又は任意の他の媒体又はそれら媒体の組み合わせにおいて移動可能な運航体であり得る。別の例示的な実施形態で、プラットフォーム104は静止したシステムであり得る。例えば、非限定的に、プラットフォーム104は、産業用制御システム又はその他の一般的に非可動式システムであり得る。
航空機102は、航空機102の運航にデータ106を使用し得る。例えば、データ106は、ソフトウェア108、その他のデータ110、又は様々なデータの組み合わせを含み得る。例えば、非限定的に、ソフトウェア108は、航空機102の列線交換ユニットで使用する航空機ソフトウェア部品を含み得る。例えば、非限定的に、その他のデータ110は、航空機102によって用いられるマッピングデータもしくはその他のデータ、又はデータの組み合わせを含み得る。
データ106は、航空機102の幾つかのシステム112によって使用され得る。例えば、非限定的に、幾つかのシステム112は、自動操縦、フライト管理、通信、健康管理、その他のシステム、又は航空機102で様々な機能を実施するためのシステムの様々な組み合わせを含み得る。
データ106は、データプロバイダ114によって提供され得る。データプロバイダ114は、航空機102で使用するデータ106又は航空機102上にロードするデータ106を提供する権限を有する任意のエンティティであり得る。例えば、非限定的に、データプロバイダ114は、航空機102で使用するデータ106を提供する権限を有するソフトウェアサプライヤ、航空機整備エンティティ、航空機オペレータ、航空機製造者、もしくは任意の他のエンティティ又は複数のエンティティの組み合わせを含み得る。データプロバイダ114は、航空機102の整備を担当する任意のエンティティ又は複数のエンティティの組み合わせであり得る。データプロバイダ114は航空機102の所有者であってもよく、そうでなくてもよい。データプロバイダ114は、航空機102で使用するデータ106を提供するために航空機102の所有者に代わって活動するエンティティを含み得る。
データプロバイダ114は、データ106を、航空機102にロードするためのデータバンドル116で提供し得る。例えば、データバンドル116は、データ106と共にデータ106についての複数のデジタル証明書118を含み得る。この実施例で、複数のデジタル証明書118は、非限定的に、証明書120、証明書122、及び証明書124を含み得る。複数のデジタル証明書118は、任意の適切な数のデジタル証明書を含み得る。例えば、複数のデジタル証明書118は、2つの又は3つ以上のデジタル証明書を含み得る。
複数のデジタル証明書118は、複数の認証局126からのものであり得る。例えば、証明書120は認証局128からのものであり得る。証明書122は認証局130からのものであり得る。証明書124は認証局132からのものであり得る。
データ検証モジュール134は、複数のデジタル証明書118を使用して航空機102で使用するデータ106を検証するように設定され得る。例えば、データ検証モジュール134は、航空機102の航空機ネットワークデータ処理システム136に実装され得る。
データ検証モジュール134は、容認可能な認証局のリスト138を用いて、航空機102で使用するデータ106の検証に用いる容認可能な認証局からの証明書の数140を特定するように設定され得る。データ106の検証に有効であると判断されねばならない複数のデジタル証明書118の数量は、定足数ルール142によって判断され得る。データ検証モジュール134は、データ106が使用される幾つかのシステム112、データ106が航空機102にロードされるときの航空機102の位置、その他の因子又は様々な因子の組み合わせに基づいて、データ106の検証のために、複数の定足数ルール142から定足数ルール144を選択するように設定され得る。
図1の図解は、種々の例示的な実施形態が実装される方法に対して物理的又は構造的な限定を意図するものではない。図示されたコンポーネントに加えて、及び/又は代えて、他のコンポーネントを使用することができる。一部の例示的な実施形態では、幾つかのコンポーネントは不要である。また、ブロックは、幾つかの機能的なコンポーネントを示すために提示される。種々の例示的な実施形態において実装されるとき、これらのブロックの一又は複数は、異なるブロックに合成又は分割することができる。
ここで図2を参照すると、例示的な実施形態による定足数ルールのブロック図が示されている。この実施例で、定足数ルール200は、図1の定足数ルール142の一実装例である。
定足数ルール200は、航空機の様々な特性又は条件について決定され得る。例えば、非限定的に、定足数ルール200は、航空機のオペレータ202、航空機整備エンティティ204、航空機型206、データが使用される航空機システム208、航空機の位置210、もしくは様々な他の特性、又は航空機の特性のその他の組み合わせについて、決定され得る。既知の又は疑わしい認証局の安全性侵害212に応じて、特定の定足数ルール200が使用されるように決定され得る。
ここで図3を参照すると、例示的な実施形態による複数のデジタル証明書及び容認可能な認証局のリストを用いたデータ検証のブロック図が示されている。例えば、データ検証300は、図1のデータ検証モジュール134を用いて実施され得る。
この実施例で、検証されるデータバンドル302は、証明書A(304)、証明書B(306)、及び証明書C(308)を含み得る。容認可能な認証局のリスト310は、認証局A(312)及び認証局B(314)からの証明書のみがデータ検証300での使用に容認可能であることを示し得る。この場合、証明書C(308)は、認証局A(312)又は認証局B(314)の何れからのものでもない。従って、 証明書C(308)はデータ検証300に使用されない。この実施例で、データバンドル302は、証明書A又はBが有効316であるとの判断に応じて検証され得る。
ここで図4を参照すると、例示的な実施形態による複数のデジタル証明書及び定足数ルールを用いたデータ検証のブロック図が示されている。例えば、データ検証400は、図1のデータ検証モジュール134を用いて実施され得る。
この実施例で、検証されるデータバンドル402は、証明書A(404)、証明書B(406)、及び証明書C(408)を含み得る。定足数ルール410は、3つの証明書のうちの少なくとも2つが有効412である場合、データバンドル402が検証され得ることを示す。従って、この実施例で、データバンドル402は、証明書A及びBが有効414、証明書A及びCが有効416、証明書B及びCが有効418、又は、証明書A及びB及びCが有効420であるとの判断に応じて、検証され得る。
次に図5を参照すると、認証局が安全性を侵害されたことに応じたデータ検証のブロック図が、例示的な実施形態に従って示されている。例えば、データ検証500は、図1のデータ検証モジュール134を用いて実施され得る。
この実施例で、検証されるデータバンドル502は、証明書A(504)、証明書B(506)、及び証明書C(508)を含み得る。定足数ルール510は、3つの証明書のうちの少なくとも2つが有効512である場合、データバンドル502が検証され得ることを示す。しかしながら、この場合、入手可能な情報が、認証局Aが安全性を侵害された514ことを示している。定足数ルール510はまた、認証局が安全性を侵害された516場合、使用される適切な定足数ルールが、3つの証明書のうちの少なくとも2つが有効512から、安全性を侵害されていないすべてが有効518へと、変更されることを示す。従って、この実施例で、データバンドル502は、証明書B及びCが有効520であるとの判断のみに応じて、検証され得る。
ここで図6を参照すると、例示的実施形態による、航空機で使用するデータの署名工程を示すフロー図が示される。例えば、非限定的に、工程600は、図1のデータプロバイダ114によって実施され得る。
航空機用データが受信され得る(工程602)。データは、複数の認証局からの複数のデジタル署名を用いて署名され得る(工程604)。次いで、データ及び複数の証明書は航空機に送信され得る(工程606)。その後工程は終了する。
ここで図7を参照すると、例示的実施形態による航空機で使用するデータの検証工程を示すフロー図が示される。この実施例で、工程700は、図1のデータ検証モジュール134によって実施され得る。
複数のデジタル証明書を含むデータバンドルが受信される(工程702)。証明書のうちの何れかが容認可能な認証局からのものでないかどうかが判断され得る(工程704)。証明書のうちの何れかが容認可能な認証局からでないと判断される場合、容認可能な認証局からの証明書のみがデータバンドルの検証に用いられ得る(工程706)。そうでない場合、受信したすべてのデジタル証明書が検証に用いられ得る(工程708)。
検証のための適切な定足数ルールが選択され得る(工程710)。認証局が安全性を侵害されたかもしれないという何らかの示唆があるかどうかが判断され得る(工程712)。認証局が安全性を侵害されたかもしれないという判断に応じて、代替的な定足数ルールが選択され得る(工程714)。そうでない場合、工程710で選択された定足数ルールが検証に用いられ得る(工程716)。
次いで、選択された定足数ルールが満足されたかどうかが判断され得る(工程718)。選択された定足数ルールが満足されている場合、データの真正性及び完全性が検証されたとみなされ得(工程720)、その後工程は終了する。そうでない場合、データの真正性及び完全性は検証されず(工程722)、その後工程が終了する。
ここで図8を参照すると、データ処理システムが例示的な実施形態に従って示されている。この実施例では、データ処理システム800は、図1の航空機ネットワークデータ処理システム136のデータ処理システムの一実装例である。データ処理システム800は、図1のデータ検証モジュール134が実装されるデータ処理システムの一実装例である。
この例示的な実施例では、データ処理システム800は通信ファブリック802を含む。通信ファブリック802は、プロセッサユニット804、メモリ806、固定記憶部808、通信ユニット810、入出力(I/O)ユニット812、及びディスプレイ814の間での通信を提供する。メモリ806、固定記憶部808、通信ユニット810、入出力(I/O)ユニット812、及びディスプレイ814は、通信ファブリック802を介してプロセッサユニット804によってアクセス可能なリソースの実施例である。
プロセッサユニット804は、メモリ806に読み込まれるソフトウェアの命令を実行する役割を果たす。プロセッサユニット804は、特定の実装に応じて、任意の数のプロセッサ、マルチプロセッサコア、又は他の何らかのタイプのプロセッサであってよい。更に、プロセッサユニット804は、単一チップ上でメインプロセッサが二次プロセッサと共存するヘテロジニアスプロセッサシステムを任意の個数だけ使用して実装することができる。別の例示的な実施例として、プロセッサユニット804は同じタイプのプロセッサを複数個含む対称型マルチプロセッサシステムとすることができる。
メモリ806及び固定記憶部808は、記憶デバイス816の例である。記憶デバイスは、一時的にもしくは恒久的に情報を記憶することが可能な任意のハードウェアであり、この情報は、非限定的な例として、データ、機能的形態のプログラムコード、及び、他の好適な情報などである。記憶デバイス816は、これらの例示的な実施例では、コンピュータ可読記憶デバイスと称されることもある。これらの実施例で、メモリ806は例えば、ランダムアクセスメモリ又は他の任意の好適な揮発性又は不揮発性の記憶デバイスであってもよい。固定記憶部808は具体的な実装に応じて様々な形態を取り得る。
例えば、固定記憶部808は、一又は複数の構成要素もしくはデバイスを包含し得る。例えば、固定記憶部808は、ハードドライブ、フラッシュメモリ、書換え型光ディスク、書換え可能磁気テープ、又はそれらの何らかの組み合わせである。固定記憶部808によって使用される媒体はまた、着脱可能なものであり得る。例えば、着脱可能ハードドライブが固定記憶部808向けに使用され得る。
通信ユニット810は、これらの実施例では、他のデータ処理システムまたはデバイスとの通信を提供する。これらの実施例では、通信ユニット810はネットワークインターフェースカードである。通信ユニット810は、物理的及び無線の通信リンクのいずれか一方又は両方を使用することによって、通信を提供することができる。
入出力ユニット812は、データ処理システム800に接続され得る他のデバイスとのデータの入出力を可能にする。例えば、入出力ユニット812は、キーボード、マウス、及び/又は他の何らかの適切な入力デバイスを通じて、ユーザ入力のための接続を提供し得る。更に、入出力ユニット812は、プリンタに出力を送信し得る。ディスプレイ814は、ユーザに対して情報を表示する機構を提供する。
オペレーティングシステム、アプリケーション、及び/又はプログラムに対する命令は記憶デバイス816上に位置し、この記憶デバイスは通信ファブリック802を介してプロセッサユニット804と通信を行う。これらの実施例では、命令は、固定記憶部808の機能形態である。これらの命令は、プロセッサユニット804で実行するためメモリ806に読み込むことができる。種々の実施形態のプロセスは、メモリ806などのメモリに配置され得るコンピュータ実装命令を使用して、プロセッサユニット804によって実行することができる。
これらの命令は、プログラム命令、プログラムコード、コンピュータ可用プログラムコード、又はコンピュータ可読プログラムコードと呼ばれ、プロセッサユニット804内のプロセッサによって読み込まれて実行される。種々の実施形態のプログラムコードは、メモリ806又は固定記憶部808など、種々の物理的な又はコンピュータ可読記憶媒体上に具現化し得る。
プログラムコード818は、選択的に着脱可能なコンピュータ可読媒体820上に機能的な形態で配置され、かつ、プロセッサユニット804による実行のために、データ処理システム800に読み込まれるか、又は送信され得る。プログラムコード818及びコンピュータ可読媒体820は、このような実施例においてコンピュータプログラム製品822を形成する。1つの実施例では、コンピュータ可読媒体820は、コンピュータ可読記憶媒体824又はコンピュータ可読信号媒体826とすることができる。
コンピュータ可読記憶媒体824は、例えば、固定記憶部808の一部であるハードディスクなどのように、記憶デバイス上に転送するための固定記憶部808の一部であるドライブ又は他のデバイスに挿入又は配置される、光ディスク又は磁気ディスクなどを含み得る。コンピュータ可読記憶媒体824は、データ処理システム800に接続された固定記憶部(例えば、ハードドライブ、サムドライブ、又はフラッシュメモリ)の形態をとることができる。幾つかの例では、コンピュータ可読記憶媒体824はデータ処理システム800に対し着脱可能でなくてもよい。
これらの実施例では、コンピュータ可読記憶媒体824は、プログラムコード818を伝播又は転送する媒体よりはむしろプログラムコード818を保存するために使用される物理的な又は有形の記憶デバイスである。コンピュータ可読記憶媒体824は、コンピュータで読取可能な有形の記憶デバイス又はコンピュータで読取可能な物理的な記憶デバイスと呼ばれることもある。すなわち、コンピュータ可読記憶媒体824は、人が触れることのできる媒体である。
代替的に、プログラムコード818はコンピュータ可読信号媒体826を用いてデータ処理システム800に転送可能である。コンピュータ可読信号媒体826は、例えば、プログラムコード818を含む伝播されたデータ信号であってもよい。例えば、コンピュータ可読信号媒体826は、電磁信号、光信号、又は他の任意の好適なタイプの信号であってもよい。これらの信号は、無線通信リンク、光ファイバケーブル、同軸ケーブル、電線、又は他の任意の好適な種類の通信リンクといった通信リンクを介して伝送され得る。換言すると、例示的な実施例では、通信リンク又は接続は、物理的な、又は無線によるものであり得る。
幾つかの例示的な実施形態では、プログラムコード818は、コンピュータ可読信号媒体826により、ネットワークを介して別のデバイス又はデータ処理システムから固定記憶部808にダウンロードされて、データ処理システム800内で使用される。例えば、サーバデータ処理システム内のコンピュータ可読記憶媒体に保存されているプログラムコードは、ネットワークを介してサーバからデータ処理システム800にダウンロードすることができる。プログラムコード818を提供するデータ処理システムは、サーバコンピュータ、クライアントコンピュータ、又はプログラムコード818を保存及び転送することが可能な他のデバイスであってもよい。
データ処理システム800に関して例示されている種々の構成要素は、種々の実施形態が実装され得る方式に構造的な限定をもたらすことを意図していない。種々の例示的な実施形態は、データ処理システム800に関して例示されている構成要素の、追加的な及び/又は代替的な構成要素を含むデータ処理システム内に実装され得る。図8に示した他の構成要素は、図示されている例示的な実施例と異なる可能性がある。種々の実施形態は、プログラムコードを実行できる任意のハードウェアデバイスまたはシステムを用いて実装することができる。一実施例として、データ処理システム800は、無機コンポーネントと統合された有機コンポーネントを含むことができる、及び/又は人間を除く有機コンポーネント全体からなるとしてもよい。例えば、記憶デバイスは、有機半導体で構成することができる。
別の例示的な実施例では、プロセッサユニット504は、特定の用途のために製造又は構成された回路を有するハードウェアユニットの形態をとってもよい。このタイプのハードウェアは、操作を実施するために構成される記憶デバイスからメモリに読込まれるプログラムコードを必要とせずに操作を実施することができる。
例えば、プロセッサユニット804がハードウェアユニットの形態をとる場合、プロセッサユニット804は、回路システム、特定用途向け集積回路(ASIC)、プログラマブル論理デバイス、または任意の数の操作を実行するために構成された他の好適なタイプのハードウェアであってもよい。プログラマバル論理デバイスにより、デバイスは任意の数の作業を実行するように構成されている。デバイスは後で再構成することができるか、又は任意の数の作業を実行するように恒久的に構成することができる。プログラマブル論理デバイスの例として、例えばプログラマブル論理アレイ、プログラマブルアレイ論理、フィールドプログラマブル論理アレイ、フィールドプログラマブルゲートアレイ、および他の適切なハードウェアデバイスが挙げられる。このタイプの実装により、種々の実施形態のプロセスはハードウェアユニットで実装されるため、プログラムコード818は省略することができる。
更に別の例示的な実施例では、プロセッサユニット804は、コンピュータ及びハードウェアデバイス中にあるプロセッサの組み合わせを使用して実装可能である。プロセッサユニット804は、プログラムコード818を実行するように構成されている任意の数のハードウェアユニット及び任意の数のプロセッサを有していてもよい。図示された実施例の場合、プロセスの幾つかは任意の数のハードウェアユニットで実装される一方で、他のプロセスは任意の数のプロセッサで実装される。
別の実施例では、バスシステムは、通信ファブリック802を実装するために使用することができ、システムバス又は入出力バスといった一又は複数のバスを含むことができる。当然ながらバスシステムは、バスシステムに取り付けられた種々のコンポーネント又はデバイスの間でのデータ伝送を行う任意の適切な種類のアーキテクチャを使用して実装することができる。
更に、通信ユニット810は、データの送信、データの受信、又はデータの送受信を行う任意の数のデバイスを含み得る。通信ユニット810は、例えば、モデム又はネットワークアダプタ、2個のネットワークアダプタ、又はこれらの何らかの組み合わせであってもよい。更に、メモリは、例えば、メモリ806、又はインターフェースに見られるようなキャッシュ、及び通信ファブリック802中に存在するメモリコントローラハブであってもよい。
上述した種々の例示的な実施形態の説明は、例示及び説明を目的とするものであり、網羅的な説明であること、又はこれらの実施形態を開示された形態に限定することを意図していない。当業者には、多数の修正例及び変形例が明らかであろう。更に、種々の例示的な実施形態は、他の例示的な実施形態と比較して、異なる特性を提供し得る。選択された一又は複数の実施形態は、実施形態の原理、実際の適用を最もよく説明するため、及び、他の当業者に対して、想定される特定の用途に適する様々な修正例を伴う様々な実施形態の開示内容の理解を促すために、選ばれ且つ記述されている。
付記:以下の段落は、本発明の実施形態の更なる態様を説明している。
A1.
航空機(102)で用いるデータ(106)を検証する方法であって、
データ(106)に関連する複数のデジタル証明書(118)をプロセッサユニット(804)によって受信すること、及び
ある選択数の複数のデジタル証明書(118)を用いて、航空機(102)で使用するデータ(106)を、プロセッサユニット(804)によって検証すること
を含む、方法。
A2.
複数のデジタル証明書(118)は複数の認証局(126)からのものであり、容認可能な認証局のリスト(138)を用いて、当該選択数の複数のデジタル証明書(118)を選択することを更に含む、請求項A1に記載の方法。
A3.
当該選択数の複数のデジタル証明書(118)を用いて航空機(102)で使用するデータ(106)を検証することは、少なくとも特定の数の当該選択数の複数のデジタル証明書(118)が有効であるかどうかを判断することを含む、請求項A1に記載の方法。
A4.
当該特定の数が定足数ルール(144)によって決定される、請求項A3に記載の方法。
A5.
データ(106)が使用される航空機(102)システムに基づいて、複数の定足数ルール(142)から定足数ルール(144)を選択することを更に含む、請求項A4に記載の方法。
A6.
航空機(102)の位置に基づいて、複数の定足数ルール(142)から定足数ルール(144)を選択することを更に含む、請求項A4に記載の方法。
A7.
データ(106)が、航空機(102)で使用するソフトウェア(108)を含む、請求項A1に記載の方法。
A8.
プロセッサユニット(804)は、航空機(102)の航空機ネットワークデータ処理システム(136)中のプロセッサユニット(804)である、請求項A1に記載の方法。
A9.
航空機(102)で使用するデータ(106)に関連する複数のデジタル証明書(118)を受信し、ある選択数の複数のデジタル証明書(118)を用いて、航空機(102)で使用するデータ(106)を検証するように設定された、データ検証モジュール(134)を備える、装置。
A10.
複数のデジタル証明書(118)は複数の認証局(126)からのものであり、データ検証モジュール(134)は更に、容認可能な認証局のリスト(138)を用いて、当該選択数の複数のデジタル証明書(118)を選択するように設定される、請求項A9に記載の装置。
A11.
データ検証モジュール(134)は、少なくとも特定の数の当該選択数の複数のデジタル証明書(118)が有効であるかどうかを判断するように設定される、請求項A9に記載の装置。
A12.
当該特定の数が定足数ルール(144)によって決定される、請求項A11に記載の装置。
A13.
データ検証モジュール(134)は、データ(106)が使用される航空機(102)システムに基づいて、複数の定足数ルール(142)から定足数ルール(144)を選択するように設定される、請求項A12に記載の装置。
A14.
データ検証モジュール(134)は、航空機(102)の位置に基づいて、複数の定足数ルール(142)から定足数ルール(144)を選択するように設定される、請求項A12に記載の装置。
A15.
データ(106)は、航空機(102)で使用するソフトウェア(108)を含む、請求項A9に記載の装置。
A16.
データ検証モジュール(134)は、航空機(102)の航空機ネットワークデータ処理システム(136)に実装される、請求項A9に記載の装置。
A17.
航空機(102)で用いるデータ(106)を検証する方法であって、
航空機(102)で使用するデータ(106)を、プロセッサユニット(804)によって受信すること、
データ(106)のための複数のデジタル証明書(118)を、プロセッサユニット(804)によって生成すること、及び
データ(106)と複数のデジタル証明書(118)とを航空機(102)へ送信すること
を含む、方法。
A18.
複数のデジタル証明書(118)は複数の認証局(126)からのものである、請求項A17に記載の方法。
A19.
データ(106)は、航空機(102)で使用するソフトウェア(108)を含む、請求項A17に記載の方法。
A20.
複数のデジタル証明書(118)を、航空機(102)の航空機ネットワークデータ処理システム(136)によって受信すること、及び
選択数の複数のデジタル証明書(118)を用いて、航空機ネットワークデータ処理システム(136)によって、航空機(102)で使用するデータ(106)を検証することを更に含む、請求項A17に記載の方法。
B15.
航空機(102)で用いるデータ(106)を検証する方法であって、
データ(106)に関連する複数のデジタル証明書(118)をプロセッサユニット(804)によって受信することと、
複数のデジタル証明書(118)のうちの1つが安全性を侵害されたかどうかを、プロセッサユニット(804)によって判断することと、
プロセッサユニット(804)によって定足数ルール(144)を選択することであって、定足数ルール(144)は、複数のデジタル証明書(118)のうち安全性を侵害されたものがないという判断に応じて選択される、第1の定足数ルール、及び、複数のデジタル証明書(118)のうちの1つが安全性を侵害されたという判断に応じて選択される、第2の定足数ルールである、選択することと、
定足数ルール(144)により決定される選択数の複数のデジタル証明書(118)を用いて、航空機(102)で使用するデータ(106)をプロセッサユニット(804)によって検証することと
を含む、方法。
B16.
複数のデジタル証明書(118)が複数の認証局(126)からのものである、請求項B15に記載の方法。
B17.
当該選択数の複数のデジタル証明書(118)を用いて、航空機(102)で使用するデータ(106)を検証することは、定足数ルール(144)によって決定される少なくとも特定の数の当該選択数の複数のデジタル証明書(118)が有効であるかどうかを判断することを含む、請求項B15に記載の方法。
B18.
第1の定足数ルールは、当該選択数の複数のデジタル証明書(118)の当該特定の数が、当該選択数よりも少ないことを示し、
第2の定足数ルールは、当該選択数の複数のデジタル証明書(118)の当該特定の数が、当該選択数と等しいことを示す、請求項B17に記載の方法。
B19.
データ(106)は、航空機(102)で使用するソフトウェア(108)を含む、請求項B15に記載の方法。
B20.
プロセッサユニット(804)は、航空機(102)の航空機ネットワークデータ処理システム(136)中のプロセッサユニット(804)である、請求項B15に記載の方法。

Claims (14)

  1. 航空機(102)で用いるデータ(106)を検証する方法であって、
    前記データ(106)に関連する複数のデジタル証明書(118)を、プロセッサユニット(804)によって受信すること、
    前記複数のデジタル証明書(118)のうちの1つが安全性を侵害されたかどうかを、前記プロセッサユニット(804)によって判断すること、
    前記複数のデジタル証明書(118)のうちの前記1つが安全性を侵害されたという判断に応じて、前記複数のデジタル証明書(118)の選択数を、前記プロセッサユニット(804)によって選択すること、及び
    前記選択数の前記複数のデジタル証明書(118)を用いて、前記航空機(102)で使用する前記データ(106)を、前記プロセッサユニット(804)によって検証すること
    を含む、方法。
  2. 前記複数のデジタル証明書(118)が複数の認証局(126)からのものである、請求項1に記載の方法。
  3. 前記航空機(102)で使用する前記データ(106)を、前記選択数の前記複数のデジタル証明書(118)を用いて検証することは、少なくとも特定の数の前記選択数の前記複数のデジタル証明書(118)が有効であるかどうかを判断することを含む、請求項1又は2に記載の方法。
  4. 前記特定の数は定足数ルール(144)によって決定される、請求項3に記載の方法。
  5. 前記複数のデジタル証明書(118)のうちの前記1つが安全性を侵害されたという前記判断に応じて、複数の定足数ルール(142)から前記定足数ルール(144)を選択することを更に含む、請求項1から4の何れか一項に記載の方法。
  6. 前記データ(106)は、前記航空機(102)で使用するソフトウェア(108)を含む、請求項1から5の何れか一項に記載の方法。
  7. 前記プロセッサユニット(804)は、前記航空機(102)の航空機ネットワークデータ処理システム(136)中のプロセッサユニット(804)である、請求項1から6の何れか一項に記載の方法。
  8. 航空機(102)で使用するデータ(106)に関連する複数のデジタル証明書(118)を受信し、前記複数のデジタル証明書(118)のうちの1つが安全性を侵害されたかどうかを判断し、前記複数のデジタル証明書(118)のうちの前記1つが安全性を侵害されたという判断に応じて、前記複数のデジタル証明書(118)の選択数を選択し、前記選択数の前記複数のデジタル証明書(118)を用いて、前記航空機(102)で使用する前記データ(106)を検証するように設定された、データ検証モジュール(134)を備える、装置。
  9. 前記複数のデジタル証明書(118)は複数の認証局(126)からのものである、請求項8に記載の装置。
  10. 前記データ検証モジュール(134)は、少なくとも特定の数の前記選択数の前記複数のデジタル証明書(118)が有効であるかどうかを判断するように設定される、請求項8又は9に記載の装置。
  11. 前記特定の数が定足数ルール(144)によって決定される、請求項10に記載の装置。
  12. 前記データ検証モジュール(134)は、前記複数のデジタル証明書(118)のうちの前記1つが安全性を侵害されたという前記判断に応じて、複数の定足数ルール(142)から前記定足数ルール(144)を選択するように設定される、請求項8から11の何れか一項に記載の装置。
  13. 前記データ(106)は前記航空機(102)で使用するソフトウェア(108)を含む、請求項8に記載の装置。
  14. 前記データ検証モジュール(134)は、前記航空機(102)の航空機ネットワークデータ処理システム(136)中のプロセッサユニット(804)に実装される、請求項8に記載の装置。
JP2016512895A 2013-05-07 2014-02-17 デジタル証明書の安全性侵害に対応した航空機情報の検証 Active JP6475695B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/888,747 2013-05-07
US13/888,747 US9160543B2 (en) 2013-05-07 2013-05-07 Verification of aircraft information in response to compromised digital certificate
PCT/US2014/016697 WO2014182359A1 (en) 2013-05-07 2014-02-17 Verification of aircraft information in response to compromised digital certificate

Publications (2)

Publication Number Publication Date
JP2016521079A true JP2016521079A (ja) 2016-07-14
JP6475695B2 JP6475695B2 (ja) 2019-02-27

Family

ID=50272711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016512895A Active JP6475695B2 (ja) 2013-05-07 2014-02-17 デジタル証明書の安全性侵害に対応した航空機情報の検証

Country Status (8)

Country Link
US (1) US9160543B2 (ja)
EP (1) EP2956886B1 (ja)
JP (1) JP6475695B2 (ja)
CN (1) CN105190640B (ja)
BR (1) BR112015027851B1 (ja)
CA (1) CA2907717C (ja)
RU (1) RU2638736C2 (ja)
WO (1) WO2014182359A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018121328A (ja) * 2017-01-10 2018-08-02 トラストニック リミテッド 電子デバイスのためのイベント証明書

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013010171A1 (de) * 2013-06-19 2014-12-24 Airbus Defence and Space GmbH Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen
US9407635B2 (en) * 2014-05-16 2016-08-02 The Boeing Company Vehicle data delivery
US9916701B2 (en) * 2014-09-10 2018-03-13 The Boeing Company Vehicle auditing and control of maintenance and diagnosis for vehicle systems
US10057072B2 (en) * 2014-12-31 2018-08-21 Schneider Electric USA, Inc. Industrial network certificate recovery by identifying secondary root certificate
US9912655B2 (en) 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
WO2016160593A1 (en) * 2015-03-27 2016-10-06 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
US10652027B2 (en) * 2015-10-20 2020-05-12 The Boeing Company Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI)
US10084810B2 (en) * 2016-05-20 2018-09-25 Panasonic Avionics Corporation Remote wipe of aircraft data
US10320570B2 (en) * 2016-08-30 2019-06-11 Microsoft Technology Licensing, Llc Digital security certificate selection and distribution
US10297162B2 (en) * 2016-12-28 2019-05-21 Honeywell International Inc. System and method to activate avionics functions remotely
JP2019153043A (ja) * 2018-03-02 2019-09-12 トヨタ自動車株式会社 ソフトウェア管理システムおよびソフトウェア管理方法
WO2020112204A1 (en) 2018-10-03 2020-06-04 Raytheon Company Serial data bus node identification system
US20200412552A1 (en) * 2019-06-28 2020-12-31 Zebra Technologies Corporation Methods and Apparatus to Renew Digital Certificates
DE102019218574A1 (de) * 2019-11-29 2021-06-02 Airbus Operations Gmbh Konfigurationsmanagement für avioniknetzwerk und verfahren zum überprüfen der konfiguration eines avioniknetzwerks

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085355A (ja) * 2001-09-12 2003-03-20 Nec Corp 会社支配支援システム、株主総会情報処理装置、株主権行使支援サーバ、会社支配支援方法及び制御プログラム
JP2007274435A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd 通信システム、サーバ装置、及び、プログラム
JP2011507742A (ja) * 2007-11-27 2011-03-10 ザ・ボーイング・カンパニー 代替パーツ署名リストファイル
US20110166749A1 (en) * 2009-12-09 2011-07-07 Lufthansa Technik Ag Line replaceable unit for an aircraft
JP2013035539A (ja) * 2011-08-04 2013-02-21 Boeing Co:The ハッシュ値を用いたソフトウェア部品の検証

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE790590A (fr) 1971-10-28 1973-02-15 Western Electric Co Modulateur optique
US4216168A (en) 1978-10-16 1980-08-05 Allied Chemical Corporation Preparation of high purity tetrahydrocarbylammonium tetrahydridoborates
US5541840A (en) 1993-06-25 1996-07-30 Chrysler Corporation Hand held automotive diagnostic service tool
US9443358B2 (en) 1995-06-07 2016-09-13 Automotive Vehicular Sciences LLC Vehicle software upgrade techniques
US6691004B2 (en) 1995-07-31 2004-02-10 Honeywell International, Inc. Method for determining a currently obtainable climb gradient of an aircraft
US6047165A (en) 1995-11-14 2000-04-04 Harris Corporation Wireless, frequency-agile spread spectrum ground link-based aircraft data communication system
FR2762169B1 (fr) 1997-04-10 1999-06-25 Aerospatiale Systeme de liaisons de donnees entre un aeronef et le sol et procede de survie a une panne
US6044323A (en) 1997-10-20 2000-03-28 Motorola, Inc. Satellite based commercial and military intercity and intercontinental air traffic control
US6385513B1 (en) 1998-12-08 2002-05-07 Honeywell International, Inc. Satellite emergency voice/data downlink
US6662197B1 (en) 1999-06-25 2003-12-09 Emc Corporation Method and apparatus for monitoring update activity in a data storage facility
US6529706B1 (en) 1999-09-13 2003-03-04 Rockwell Collins, Inc. Aircraft satellite communications system for distributing internet service from direct broadcast satellites
US6691006B2 (en) 1999-12-01 2004-02-10 Sinex Aviation Technologies Corporation Dynamic assignment of maintenance tasks to aircraft maintenance personnel
US6741841B1 (en) 2000-01-28 2004-05-25 Rockwell Collins Dual receiver for a on-board entertainment system
US6831912B1 (en) 2000-03-09 2004-12-14 Raytheon Company Effective protocol for high-rate, long-latency, asymmetric, and bit-error prone data links
US6898492B2 (en) 2000-03-15 2005-05-24 De Leon Hilary Laing Self-contained flight data recorder with wireless data retrieval
US6313759B1 (en) 2000-03-16 2001-11-06 Rockwell Collins System and method of communication between an aircraft and a ground control station
US6748597B1 (en) 2000-04-07 2004-06-08 Live Tv, Inc. Upgradable aircraft in-flight entertainment system and associated upgrading methods
US6438468B1 (en) 2000-11-28 2002-08-20 Honeywell International Inc. Systems and methods for delivering data updates to an aircraft
US7103317B2 (en) 2000-12-12 2006-09-05 The Directv Group, Inc. Communication system using multiple link terminals for aircraft
US7383329B2 (en) 2001-02-13 2008-06-03 Aventail, Llc Distributed cache for state transfer operations
US6671589B2 (en) 2001-02-13 2003-12-30 William Holst Method and apparatus to support remote and automatically initiated data loading and data acquisition of airborne computers using a wireless spread spectrum aircraft data services link
US7908042B2 (en) 2001-02-13 2011-03-15 The Boeing Company Methods and apparatus for wireless upload and download of aircraft data
US8458689B2 (en) 2001-03-30 2013-06-04 Roderick A. Barman Method and apparatus for reprogramming engine controllers
IES20010666A2 (en) 2001-07-17 2002-11-13 Aircraft Man Technologies Ltd An electronic operations and maintenance log and system for an aircraft
FI114956B (fi) 2001-12-27 2005-01-31 Nokia Corp Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite
US7747531B2 (en) 2002-02-05 2010-06-29 Pace Anti-Piracy Method and system for delivery of secure software license information
US7254640B2 (en) 2002-04-09 2007-08-07 Vigilos, Inc. System for providing fault tolerant data warehousing environment by temporary transmitting data to alternate data warehouse during an interval of primary data warehouse failure
US7437715B2 (en) 2002-04-09 2008-10-14 Hewlett-Packard Development Company, L.P. System and method for generating a set of robot commands based on user entry events in a user interface
US6816728B2 (en) 2002-04-24 2004-11-09 Teledyne Technologies Incorporated Aircraft data communication system and method
US7653212B2 (en) 2006-05-19 2010-01-26 Universal Electronics Inc. System and method for using image data in connection with configuring a universal controlling device
US20030225492A1 (en) 2002-05-29 2003-12-04 Cope Gary G. Flight data transmission via satellite link and ground storage of data
AU2003262974A1 (en) 2002-08-29 2004-03-19 Bae Systems Information And Electronic Systems Integration Inc Mechanism for integrating programmable devices into software based frameworks for distributed computing
CN1682488B (zh) 2002-09-16 2010-11-03 艾利森电话股份有限公司 在电子装置上装载数据
US7219339B1 (en) 2002-10-29 2007-05-15 Cisco Technology, Inc. Method and apparatus for parsing and generating configuration commands for network devices using a grammar-based framework
US7636568B2 (en) 2002-12-02 2009-12-22 The Boeing Company Remote aircraft manufacturing, monitoring, maintenance and management system
US7555657B2 (en) 2003-03-28 2009-06-30 Ricoh Company, Ltd. Communication device, software update device, software update system, software update method, and program
FR2854978B1 (fr) 2003-05-14 2007-04-20 Jacques Villiers Dispositif et procede d'assistance automatisee aux controleurs de la circulation aerienne.
US7213268B2 (en) 2003-07-25 2007-05-01 Aviation Communication And Surveillance Systems, Llc Method for controlling customer-implemented data updates
DE10337171A1 (de) 2003-08-13 2005-03-17 Airbus Deutschland Gmbh Verfahren zum Austausch von Programmen in Flugzeugrechnern
US7313143B1 (en) 2003-09-26 2007-12-25 Itt Manufacturing Enterprises, Inc. Method for diversity site group operations in air/ground communications
CA2445220C (en) 2003-10-10 2009-03-17 Nav Canada Air traffic information display system
US7734740B2 (en) 2004-04-16 2010-06-08 The Boeing Company Configuration management apparatus and related methods
EP1763766A4 (en) 2004-05-04 2009-04-01 Robert M Price SYSTEM AND METHOD FOR COMMUNICATING ELECTRONIC EQUIPMENT
IES20040347A2 (en) 2004-05-18 2005-11-30 Flightman Res Ltd A method for bi-directional exchange of data based on user-defined policies for the selection of a preferred datalink
DE102004037801B4 (de) * 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
US7420476B2 (en) 2005-01-07 2008-09-02 Raytheon Company Programmable cockpit upgrade system
US7412291B2 (en) 2005-01-12 2008-08-12 Honeywell International Inc. Ground-based software tool for controlling redundancy management switching operations
US8027758B2 (en) 2005-01-19 2011-09-27 Airbus Operations (S.A.S.) Navigation system for an aircraft and associated command process
US7230221B2 (en) 2005-03-02 2007-06-12 United States Of America As Represented By The Secretary Of The Navy Portable air defense ground based launch detection system
US20060236098A1 (en) * 2005-03-31 2006-10-19 Alexander Gantman Multisigning - a protocol for robust multiple party digital signatures
US20060229772A1 (en) 2005-04-08 2006-10-12 Honeywell International Inc. Systems and methods for avionics software delivery
US7292579B2 (en) 2005-04-29 2007-11-06 Scenera Technologies, Llc Processing operations associated with resources on a local network
GB0517351D0 (en) 2005-08-24 2005-10-05 Airbus Uk Ltd Landing load monitor for aircraft landing gear
US7551086B2 (en) 2005-09-20 2009-06-23 The Boeing Company System and methods for tracking aircraft components
US7756145B2 (en) 2005-12-02 2010-07-13 The Boeing Company Methods and apparatus providing an airborne e-enabled architecture as a system of systems
US7647139B2 (en) 2005-12-02 2010-01-12 The Boeing Company Seamless air traffic control (ATC) datalink transfers
JP2007274060A (ja) 2006-03-30 2007-10-18 Brother Ind Ltd 通信装置および通信プログラム
EP1879122A1 (en) 2006-07-10 2008-01-16 ABB Research Ltd Method and devices for verifying authenticity of a called code module
US7876259B2 (en) 2006-11-06 2011-01-25 Leonard Schuchman Automatic dependent surveillance system secure ADS-S
EP1939751A1 (en) 2006-12-22 2008-07-02 Telefonaktiebolaget LM Ericsson (publ) Storing compressed data
US20080208853A1 (en) 2007-02-28 2008-08-28 David Vismans Processing device for detecting a certain computer command
DE102007016554A1 (de) 2007-04-05 2008-10-09 Janich Gmbh & Co. Kg Absperrsystem für große Leitungsquerschnitte mit einer Schwenkklappe
US8185254B2 (en) 2007-07-18 2012-05-22 Honeywell International Inc. Method and system for updating navigation information
FR2922702B1 (fr) 2007-10-17 2010-02-26 Airbus France Securisation de fichiers informatiques telechargeables sur un aeronef basee sur l'identite d'entites, procede d'authenfication, systeme et aeronef associes
US7974939B2 (en) 2007-10-26 2011-07-05 Microsoft Corporation Processing model-based commands for distributed applications
US20090138874A1 (en) 2007-11-27 2009-05-28 The Boeing Company Software Maintenance Tool
SG194375A1 (en) 2007-11-27 2013-11-29 Boeing Co Method and apparatus for loadable software airplane parts (lsap) distribution
US20090138873A1 (en) 2007-11-27 2009-05-28 The Boeing Company Method and Apparatus for Loadable Aircraft Software Parts Distribution
US8185609B2 (en) 2007-11-27 2012-05-22 The Boeing Company Method and apparatus for processing commands in an aircraft network
US8442751B2 (en) 2007-11-27 2013-05-14 The Boeing Company Onboard electronic distribution system
US8930310B2 (en) 2007-11-27 2015-01-06 The Boeing Company Proxy server for distributing aircraft software parts
US8490074B2 (en) * 2007-11-27 2013-07-16 The Boeing Company Aircraft software part library
US8165930B2 (en) 2007-11-27 2012-04-24 The Boeing Company Crate tool
US8090949B2 (en) 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
JP5452099B2 (ja) 2009-07-01 2014-03-26 株式会社日立製作所 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体
ES2620962T3 (es) * 2009-11-25 2017-06-30 Security First Corporation Sistemas y procedimientos para asegurar datos en movimiento
RU2514138C1 (ru) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
US9027085B2 (en) 2012-12-22 2015-05-05 John Scott Kula Method, system and program product for secure authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085355A (ja) * 2001-09-12 2003-03-20 Nec Corp 会社支配支援システム、株主総会情報処理装置、株主権行使支援サーバ、会社支配支援方法及び制御プログラム
JP2007274435A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd 通信システム、サーバ装置、及び、プログラム
JP2011507742A (ja) * 2007-11-27 2011-03-10 ザ・ボーイング・カンパニー 代替パーツ署名リストファイル
US20110166749A1 (en) * 2009-12-09 2011-07-07 Lufthansa Technik Ag Line replaceable unit for an aircraft
JP2013035539A (ja) * 2011-08-04 2013-02-21 Boeing Co:The ハッシュ値を用いたソフトウェア部品の検証

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018121328A (ja) * 2017-01-10 2018-08-02 トラストニック リミテッド 電子デバイスのためのイベント証明書
JP7060362B2 (ja) 2017-01-10 2022-04-26 トラストニック リミテッド 電子デバイスのためのイベント証明書

Also Published As

Publication number Publication date
BR112015027851A2 (ja) 2017-08-22
CN105190640B (zh) 2019-04-05
US20140337616A1 (en) 2014-11-13
RU2638736C2 (ru) 2017-12-15
RU2015139745A (ru) 2017-06-13
CA2907717C (en) 2019-10-01
JP6475695B2 (ja) 2019-02-27
US9160543B2 (en) 2015-10-13
EP2956886B1 (en) 2020-10-28
CA2907717A1 (en) 2014-11-13
BR112015027851B1 (pt) 2022-04-05
CN105190640A (zh) 2015-12-23
WO2014182359A1 (en) 2014-11-13
EP2956886A1 (en) 2015-12-23

Similar Documents

Publication Publication Date Title
JP6475695B2 (ja) デジタル証明書の安全性侵害に対応した航空機情報の検証
US9237022B2 (en) Use of multiple digital signatures and quorum rules to verify aircraft information
JP5606323B2 (ja) 代替パーツ署名リストファイル
CA2903634C (en) Software aircraft part installation system
AU2014240245B2 (en) Aircraft configuration and software part management using a configuration software part
EP2557522A2 (en) Software part validation using hash values
US8589020B1 (en) Updating identity information in aircraft network data processing systems
US8806579B1 (en) Secure partitioning of devices connected to aircraft network data processing systems
US9916701B2 (en) Vehicle auditing and control of maintenance and diagnosis for vehicle systems
US9811657B2 (en) Security information for software parts
JP6868366B2 (ja) 冗長列線交換ユニット(「lru」)及び複合的な、航空会社によって変更可能な情報(「ami」)を用いた飛行機の識別管理
US9239247B1 (en) Verification of devices connected to aircraft data processing systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190201

R150 Certificate of patent or registration of utility model

Ref document number: 6475695

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250