JP2018113680A - オンボード電子機器間の検知可能な差異を用いた航空機データ交換の承認 - Google Patents

オンボード電子機器間の検知可能な差異を用いた航空機データ交換の承認 Download PDF

Info

Publication number
JP2018113680A
JP2018113680A JP2017231620A JP2017231620A JP2018113680A JP 2018113680 A JP2018113680 A JP 2018113680A JP 2017231620 A JP2017231620 A JP 2017231620A JP 2017231620 A JP2017231620 A JP 2017231620A JP 2018113680 A JP2018113680 A JP 2018113680A
Authority
JP
Japan
Prior art keywords
aircraft
lru
hardware
challenge
puf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017231620A
Other languages
English (en)
Other versions
JP7121482B2 (ja
Inventor
ローソン ジャック
Lawson Jack
ローソン ジャック
エム.ミッチェル ティモシー
M Mitchell Timothy
エム.ミッチェル ティモシー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2018113680A publication Critical patent/JP2018113680A/ja
Application granted granted Critical
Publication of JP7121482B2 publication Critical patent/JP7121482B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/02Comparing digital values
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Astronomy & Astrophysics (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Traffic Control Systems (AREA)

Abstract

【課題】オンボード電子機器間の検知可能な差異を用いて航空機通信を承認するシステム及び方法を提供する。
【解決手段】航空機130とオフボードシステム110との間でのデータ交換のリクエストを検知し、リクエストの少なくとも1つのパラメータに基づいて、航空機130の列線交換ユニットLRU140を選択する。LRU140の少なくとも1つの電子部品142に接続された物理的複製防止手段PUF144に対してチャレンジを発し、チャレンジに対するLRU140の少なくとも1つの電子部品142のレスポンスに基づいてハードウェア署名を取得する。PUF144は、少なくとも1つの電子部品142の固有の物理的特性に基づいてハードウェア署名を引き出す。ハードウェア署名を認証することにより、リクエストを承認するとともに、航空機130とオフボードシステム110との間のデータ交換を開始する。
【選択図】図1

Description

本開示は、航空機の通信に関し、特に、航空機のデータ交換の承認に関する。
航空機が空港に着陸すると、航空会社によって運営されているオフボード(off-board)地上システムが、当該航空機と通信して、先の飛行情報を分析用にダウンロードしたり、今後のフライトのために新たなデータを航空機にアップロードしたりすることがある。種々なセキュリティレベルの大量のデータが、航空機が駐機している比較的短期間の間に、交換されることになるかもしれない。認証された当事者間で航空機データが安全に伝送されるように、地上システムのユーザーは、航空機のアイデンティティーを認証しデータ交換を承認するためのデジタルの証明書を用いて、航空機と通信する。しかしながら、航空機とのデータ交換を承認するこの手法は、長期間維持することが難しく、特に追加のクロスチェック及び/又は様々なレベルのセキュリティクリアランスが所望される場合には、効率的且つ確実な承認の実現性が限られている。
本明細書に記載の実施形態は、オンボード電子機器間の検知可能な差異を用いて、航空機データ交換を承認する。航空機のオンボードシステムの電子部品に固有の製造変数から、固有のハードウェア署名が得られる。この固有のハードウェア署名を、航空機のマシン同士の自動的な承認に利用することができる。
一実施形態は、航空機とオフボードシステムとの間でのデータ交換のリクエストを検知することと、リクエストの少なくとも1つのパラメータに基づいて、航空機の列線交換ユニット(LRU)を選択することとを含む方法である。当該方法は、LRUの少なくとも1つの電子部品に接続された物理的複製防止手段(PUF)に対してチャレンジを発することと、チャレンジに対するLRUの少なくとも1つの電子部品のレスポンスに基づいてハードウェア署名を取得することと、をさらに含む。PUFは、少なくとも1つの電子部品の固有の物理的特性に基づいてハードウェア署名を引き出す。当該方法は、ハードウェア署名を認証することにより、リクエストを承認するとともに、航空機とオフボードシステムとの間のデータ交換を開始することをさらに含む。
他の例示的な実施形態(例えば、前述の実施形態に関連する方法及びコンピュータ可読媒体)が、以下において説明されうる。上述した特徴、機能、利点は、本願の開示の様々な実施形態によって個別に達成することができ、あるいは、さらに他の実施形態と組み合わせてもよく、そのさらなる詳細は、以下の記載及び図面を参照することによって明らかになるものである。
次に、本開示のいくつかの実施形態を、単なる例示として、添付図面を参照しつつ説明する。全ての図面において、同じ参照符号は、同じ要素又は同じ種類の要素を示している。
例示的な実施形態における、航空機データを交換するためのシステムを示す図である。 例示的な実施形態における、航空機データ交換を承認する方法のフローチャートである。 別の例示的な実施形態における、航空機データを交換するためのシステムを示す図である。 別の例示的な実施形態における、航空機データ交換を承認する方法のフローチャートである。
図面及び以下の記載は、本開示の特定の例示的な実施形態を説明するものである。なお、当業者であれば、本明細書に明確に記載あるいは図示していないものの、本開示の原理を具体化するとともに本開示の範囲内に含まれる様々な変形を、創出することができるであろう。また、本明細書で説明されているいずれの実施例も、本開示の原理に対する理解を助けるためのものであり、これらの具体的に説明された実施例又は条件は限定的なものではない。従って、本開示は、以下に説明する特定の実施形態又は実施例に限定されるものではなく、請求の範囲及びその均等範囲のみによって限定される。
図1は、例示的な実施形態における、航空機データを交換するためのシステム100を示している。システム100は、1つ又は複数のオフボード(off-board)システム110、ネットワーク120、及び、航空機130を含んでいる。航空機130が着陸したりオフボードシステム110に十分に接近したりすると、航空機130と、航空機130とは別に当該航空機の外部にある外部オフボードシステム110との間で航空機データ(例えば、航空機のソフトウェア部分、コマンド、フライト・オペレーション・ログなど)を交換するために、ネットワーク120を介して接続が確立されうる。オフボードシステム110は、航空会社、空港、軍隊、あるいは、一群の航空機130を管理するその他の団体によって運営される地上システムに組み込むことができる。従って、オフボードシステム110は、地上システムとして、航空機データを伝送する、様々なセキュリティレベルの1つ又は複数の航空会社装置112(例えば、コンピュータ、ラップトップ、スマートフォンなど)を含みうる。これに代えて、又はこれに加えて、オフボードシステム110は、航空機130とデータを交換する別の航空機に組み込むこともできる。
各航空機130は、通信システム132、ファイルサーバー134、及び、複数の列線交換ユニット(Line Replaceable Unit:LRU)を含む。通信システム132は、ネットワーク120を介して、航空機130の外部にあるオフボードシステム110とデータ交換するように動作可能な、通信装置/インターフェイスの任意の組み合わせを含みうる。ネットワーク120は、有線または無線の通信媒体の任意の組み合わせを含みうる。ファイルサーバー134は、データベース、ファイルシステム、及び/又は、航空機データを保存したり、航空機130の内部オンボードシステム及び装置に航空機データを分配したりするように動作可能な他のアーキテクチャを含みうる。
LRU140は、航空機130のオンボード(on-board)システムを構成している。各LRU140は、他のLRU140から相対的に独立して動作して航空機130の特定の機能を担うものであり、航空機機能のモジュール化を実現するとともに、トラブルシューティング及びメンテナンス(例えばソフトウェア更新、部品交換など)の容易化を実現することができる。数多くあるうちでも代表的なLRU140としては、オートパイロット機能をサポートするフライト・コントロール・コンピュータ(FCC)、乗客にビデオを表示するインフライト・エンターテインメント・システム(IFES)、スイッチ及びセンサーの状態を監視するプロキシミティ・スイッチング・エレクトロニクス・ユニット(PSEU)、及び、メンテナンス記録をコンパイルするセントラル・メンテナンス・コンピュータ(CMC)がある。従って、各LRU140は、固有の電子部品142(例えば集積回路、プロセッサ、メモリなど)を含みうる。
アビオニクスにおいては、1つの種類のLRU140(例えば、FCC、IFESなど)は、同じシリコン製造プロセスによって、まとめて製造されるのが一般的である。これらの同じように製造されたLRU140が、複数の航空機130に分配され、これらの航空機は、同じ種類の電子部品142、回路レイアウト、ファームウェア、ソフトウェアなどを備えた種類の共通するLRU140を有することになる。一群全体でLRU140の性質が共通していることによって、オフボードシステム110は、各航空機130とのデータ交換ルーティンを繰り返し行って、効率的な一群の管理及び高品質の制御を行うことができる。オフボードシステム110は、一群の各航空機130がネットワーク接続に戻ってくると、特定のLRU140又はLRU140の組み合わせを対象として、航空機データのダウンロード及び/又はアップロードを行う。例えば、オフボードシステム110は、先の飛行中にプロキシミティ・センサー・エレクトロニクス・ユニット(PSEU)について記録されたセンサー状態のログを抽出したり、インフライト・エンターテインメント・システム(IFES)に新たなコンテンツを送信したり、今後の飛行のために、フライト・コントロール・コンピュータ(FCC)のソフトウェア・アップデートを指示したりすることができる。従って、航空機130に対するアップロード/ダウンロードが可能な比較的短期間の間に、種々なセキュリティレベルの大量のデータを交換することができる。
以前のシステムでは、航空機データ交換を承認するために、オフボードシステム110のユーザー(及び/又は航空機130の乗務員)が、手動でログインするようになっている。いくつかの航空会社システムは、承認を行うために、割り当てられたデジタルの証明書の交換を行っており、これによれば、装置、ユーザー、及び証明書が適切に割り当てられるようにするために、頻繁にメンテナンス及びアップテートが必要である。航空機のデータ交換を承認するためのこの手法は、手間がかかるとともに、長期間維持することが難しく、また、データ交換の適時性を阻害するシステムエラー及びユーザーエラーが起きやすい。
従って、システム100は、LRU140の物理的複製防止手段(PUF:Physically Unclonable Function)144を用いて航空機130とオフボードシステム110とのデータ交換を承認するように動作可能なハードウェア承認システム150によって、改良されている。ハードウェア承認システム150は、PUF署名回路152を含んでおり、当該回路は、PUF144と1つ又は複数の電子部品142との接続を利用して、デジタル署名を取得するようしたものであり、当該デジタル署名は、製造中に不可避的に発生する僅かなばらつきによって電子部品142を特徴付ける固有の物理的/電気的特性から生成されるものである。ハードウェア承認システム150は、一群の航空機130に関する電子部品142とLRU140とのマッピングを活用することによって、固有のデジタル署名を用いてLRU140を認証するとともに、ユーザー入力又はデジタル証明書の保存/維持の必要の無い、マシン同士の自動処理にて、データ交換を承認することができる。これに代えて又は加えて(例えば双方向承認のために)、ハードウェア承認システム150は、PUF116と航空会社装置112における1つ又は複数の電子コンポーネント114との接続を利用して、航空会社装置112を認証し、データ交換を承認するようにしてもよい。さらに、以下により詳しく説明するように、ハードウェア承認システム150は、耐エラー性の高いクロスチェック能力を有する、非常に安全なデータ交換を可能にする。
なお、図示及び本明細書に記載するシステム100は、説明を目的とした例であり、部品の代替の配置及び構成が可能である。例えば、ハードウェア承認システム150は、オフボードシステム110、航空機130のLRU140及び/又は電子部品142、オフボードシステム110及び航空機130から独立した別体のシステム、又はこれらの何らかの組み合わせと一体化してもよい。PUF144は、任意の種類又は組み合わせのPUF回路(例えば、PUF測定回路、スタティックランダムアクセスメモリ(SRAM)PUF回路、遅延ベースPUF回路、リング・オシレータPUF回路など)を含むことができ、また、ハードウェア承認システム150の部品として、電子部品142/114が埋設された集積回路として実現することもでき、あるいはこれらの組み合わせとすることもできる。電子部品142/114は、(例えば、結晶シリコン、ヒ化ガリウム(GaAs)、又はその他の半導体によって形成された)基板又はダイ、ならびに、プロセッサ(例えば、中央処理装置(CPU)、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC等))、メモリチップ、ならびに、トランジスタ、抵抗器、コンデンサ及び他の電気的構造を形成するための他の材料を含みうる。従って、PUF144/116は、抵抗レスポンス、静電容量レスポンス、電圧レスポンス、又は、電気部品142/114の他の何らかの物理的又は電気的シリコン特性を測定するように動作可能である。動作の他の詳細は、以下に説明する。
図2は、例示的な実施形態における、航空機データ交換を承認する方法200のフローチャートである。方法200の工程を、図1を参照して説明するが、当業者であればわかるように、方法200は、他のシステムにおいて行うこともできる。また、同図に記載のフローチャートの工程が、すべてを含んでいるものとは限らず、図示しない他の工程も含まれうる。また、同図に記載の工程を、別の順序で行うこともできる。
工程202において、ハードウェア承認システム150は、航空機130とオフボードシステム110との間での航空機データ交換のリクエストを検知する。当該リクエストは、オフボードシステム110又は航空機130のいずれかから出されるものであり、ネットワーク120を介して送信されるメッセージとして手作業で発信してもよいし、これに加えて又はこれに代えて、航空機130がネットワーク120の範囲内にあること、及び/又は、オフボードシステム110と航空機130との間に通信が確立されたことを検知すると自動的に生成されるようにしてもよい。リクエストは、当該リクエストの発信元/送信先、航空機データの発信元/送信先、航空機データの種類、航空機データのセキュリティレベル、当該リクエストが航空機データのアップロード作業を求めるものであるか、あるいは、ダウンロード作業を求めるものであるか、ネットワーク120又は接続を確立するインターフェイスのアイデンティティーもしくは種類などを示すパラメータを含みうる、あるいは、伴いうる。
工程204において、ハードウェア承認システム150は、リクエストのパラメータに基づいて、航空機130のLRU140を選択する。ハードウェア承認システム150は、リクエストのデータ及び/又はメタデータを分析して、1つ又は複数のパラメータを特定する。ハードウェア承認システム150は、リクエストのために選択すべき適切なLRU140を判断するために、パラメータ、LRU140、及びデータ・セキュリティレベルの相関関係を保存/アクセスするようにしてもよい。これに代えて又はこれに加えて、ハードウェア承認システム150は、リクエストの少なくとも1つのパラメータに基づいて、オフボードシステム110の1つ又は複数の航空会社装置112を選択するようにしてもよい。
工程206において、ハードウェア承認システム150は、LRU140の1つ又は複数の電子部品142と接続されたPUF144に、チャレンジを発する。その際に、PUF署名回路152は、工程204での選択に関連しているLRU140、電子部品142、及び/又はPUF144のアドレスを取得することができる。PUF署名回路152は、航空機130のLRU140のためのチャレンジ‐レスポンスの対を保存しているデータベースからチャレンジを抽出し、当該チャレンジを、選択されたLRU140のPUF144を直接的又は間接的に起動する目標指向メッセージ(targeted message)として、ネットワーク120を介して送信する。これに代えて又はこれに加えて、ハードウェア承認システム150は、オフボードシステム110の航空会社装置112内の1つ又は複数の電子部品114に接続されたPUF116に対して、上述したのと同様の方法でチャレンジを発するようにしてもよい。
工程208において、ハードウェア承認システム150は、チャレンジに対する1つ又は複数の電子部品142のレスポンスに基づいて、LRU140のハードウェア署名を取得する。PUF署名回路152は、ネットワーク120を介して、チャレンジに対するPUF144からのレスポンスをリッスン(listen)したり、当該レスポンスを抽出/受信したりすることができる。PUF144は、LRU140の電子部品142の固有の物理的特性を利用することによって、同一群に属する別の航空機に設置された同一種類及び同時製造のLRUを含む他のLRUから当該LRU140を区別する固有のハードウェア署名を、動的に導出するように構成されている。PUF署名回路152及び/又はPUF144は、エラー訂正技術を用いてPUF144のレスポンス中のノイズを処理したり、1つ又は複数の暗号技術を適用したりすることによって、ハードウェア署名を生成することができる。換言すれば、PUF144のレスポンス内の未加工の測定値/データを後処理(post-processed)することによって、PUFレスポンスにおけるランダムなばらつきを補償するとともに、セキュリティ攻撃からさらに保護することができる。これに代えて又はこれに加えて、ハードウェア承認システム150は、上述したのと同様の方法で、オフボードシステム110の航空会社装置112のハードウェア署名を取得することができる。
工程210において、ハードウェア承認システム150は、ハードウェア署名を認証することにより、当該リクエストを承認するとともに、航空機130とオフボードシステム110との間でのデータ交換を開始する。その際に、PUF署名回路152は、PUF144によって生成されたハードウェア署名を、一群の航空機130についてLRUの識別子(ID)及び/又は航空機のID(例えばテール(tail)ID)にてチャレンジ‐レスポンスの対をマッピングすることができる、信頼のあるエンティティーに照会するようにしてもよい。従って、PUF署名回路152は、そのLRU140及び/又は航空機130が、リクエストされたデータ交換に参加すべき適切且つ真正な発信元/送信先であるかどうかを判断することができる。これに代えて又はこれに加えて、ハードウェア承認システム150は、同様の方法で、オフボードシステム110の航空会社装置112のPUF116のハードウェア署名を認証するようにしてもよい。
方法200によれば、ハードウェア承認モジュール150は、電子部品142の固有の特性を利用して、航空機130のLRU140の固有のハードウェア署名を「その場で(on-the-fly)」生成することを可能にする。ハードウェア署名は、電子部品142の物理的構造に基づいて生成することができるので、LRU140を表す固有の署名は、航空機の機内のどのメモリにも保存する必要は無く、従って、メモリ内にデジタルキーを保存するものに比べて、セキュリティが向上する。また、航空機130の承認は、LRU140自体の固有の物理的特性に基づいているため、失効した証明を頻繁に更新するためのメンテナンスを長期間行う必要なく、ハードウェア署名を取得して認証を受けることができる。さらに、ハードウェア署名は、署名のコピーを航空機130に保存することなく航空機130から取得することができるため、PUF144に基づくLRU140の承認において、複製が不可能ではないにしても困難な方法で、同一種類又は同時製造の他のLRUからLRU140を区別することができる。
図3は、別の例示的な実施形態における、航空機データを交換するためのシステム300を示している。システム300は、航空会社によって運営される地上システム310を含んでおり、当該地上システムは、航空会社ITシステム320の管理下で航空機130(図3には図示せず)とデータ交換するための航空会社装置112を配備している。航空会社ITシステムは、他にもバックエンド・コンポーネントを含むが、特に、LRUチャレンジ‐レスポンスデータベース322を含みうる。航空会社装置112は、航空機130のLRU140に対する航空機データのアップロード又はダウンロードをリクエストするように動作可能である。航空会社装置112はまた、地上システム310に含まれるハードウェア承認システム150によって確立された適切な承認を与えられると、航空機130のLRU140に対する航空機データのアップロード/ダウンロードを許可される。
本例に示すように、LRU140は、セントラル・メンテナンス・コンピュータ(CMC)360、フライト・コントロール・コンピュータ(FCC)362、プロキシミティ・センサー・エレクトロニクス・ユニット(PSEU)364、ターミナル・ワイヤレス・LAN・ユニット(TWLU)366、及び、インフライト・エンターテインメント・システム(IFES)368を含む。各LRU140は、PUF144と一体化された1つ又は複数の集積回路(IC)270を含みうる。LRU140は、バス306を介して互いにリンクすることができる。例えば、CMC360は、航空機130の1つ又は複数のバス306、ファイルサーバー134等を介して、FCC362、PSEU364などの、航空機130の他のLRU140のための航空機データを維持することができる。加えて、航空機130のある種のLRU140、例えばTWLU366は、WLAN302などのネットワーク120の特定のセグメントのための、データを交換する通信システム132の部品を含みうる。これに関連して、LRU140は、ブロードバンド電力線304を介して地上システム310と電力及びデータ接続を確立するブロードバンド電力線モジュールを含みうる。以下により詳しく説明するように、ネットワーク120における様々なセグメントは、同時にデータ交換を行ったり、特定の種類のLRU140やセキュリティレベルのための、種類の異なる航空機データを交換したりすることができる。
ハードウェア承認システム150は、PUF署名回路152、インターフェイス352、及び、セキュリティレベルモジュール354を含む。インターフェイス352は、地上システム310(例えば、航空会社装置112及び航空会社ITシステム320)と、航空機130のLRU140との間の航空機データの交換を、ネットワーク120の一部として航空機130を地上システム310にリンクさせるWLAN302及び/又はブロードバンド電力線304を介して、促進するように動作可能である。セキュリティレベルモジュール354は、交換がリクエストされた航空機データの1つ又は複数のセキュリティレベルを決定するように動作可能である。PUF署名回路152は、セキュリティレベルモジュール354を用いて、LRUチャレンジ‐レスポンスデータベース322から取得したマッピング情報に基づいて、特定の組のLRUチャレンジ370とレスポンス372とを送受信することができる。以下により詳しく説明するように、これによって、PUF署名回路152は、承認を様々なセキュリティレベルに適合させる一連のクロスチェックを行うことができる。
ハードウェア承認システム150の具体的なハードウェアの実施態様は、設計上の選択によるが、特定の一実施形態は、メモリ358に接続された1つ又は複数のプロセッサ356を含みうる。プロセッサ356は、機能を果たすことができる任意のハードウェア装置を含む。プロセッサ356は、1つ又は複数の中央処理ユニット(CPU)、マイクロプロセッサ、デジタル信号プロセッサ(DSP)、アプリケーション専用集積回路(ASIC)等を含む。プロセッサの例としては、例えば、Intel(登録商標)Core(商標)プロセッサや、新型縮小命令セット演算(RISC:Advanced Reduced Instruction Set Computing)マシン(ARM(登録商標))プロセッサ等が挙げられる。メモリ358は、データを保存可能な任意のハードウェア装置を含む。メモリ358は、1つ又は複数の揮発性又は不揮発性のダイナミックランダムアクセスメモリ(DRAM)装置、フラッシュデバイス、揮発性又は不揮発性スタティックRAM装置、ハードドライブ、ソリッドステートディスク(SSD)等を含みうる。不揮発性DRAM及びSRAMの例としては、バッテリバックアップ式DRAM及びバッテリバックアップ式SRAMが挙げられる。
図4は、例示的な実施形態における、航空機データ交換を承認する方法400のフローチャートである。方法400の工程を、図1及び図3を参照して説明するが、当業者であればわかるように、方法400は、他のシステムにおいて実施することもできる。また、同図に記載のフローチャートの工程が、すべてを含んでいるものとは限らず、図示しない他の工程も含まれうる。また、同図に記載の工程を、別の順序で行うこともできる。
工程402において、セキュリティレベルモジュール354が、リクエストされた航空機データのセキュリティレベルを判定する。セキュリティレベルモジュール354は、好適には、例えば、データの種類及び/又は関連付けられた感度、データ交換に関連するあるいはデータ交換の影響を受ける又はデータ交換に関与するLRU140の種類、リクエストされたデータ交換に関与すべきユーザー又は航空会社装置112の種類、リクエストされた交換がアップロード作業であるか又はダウンロード作業であるか、及び/又は、リクエストされた交換に関与するネットワーク120のセグメント、に基づいて、セキュリティレベルを判定する。例えば、セキュリティレベルモジュール354は、航空機130への航空機データのアップロードが、ダウンロードよりも高いレベルのセキュリティを伴うと判断しうる。セキュリティレベルモジュール354は、さらに、アップロード及び/又はダウンロードのデータを、いくつかのセキュリティドメインのうちの1つに分類することができる。例えば、アップロード作業は、降順に、航空機コントロールドメイン(ACD:Aircraft Control Domain)、飛行機情報システム(AIS:Airplane Information Systems)、インフライト・エンターテインメント(IFE)、及び、乗客データを含むセキュリティレベルのいくつかのドメインのうちの1つに、さらに分類することができる。従って、セキュリティレベルモジュール354は、IFEドメインのIFES368にデータをアップロードするためのセキュリティレベルに比べて、ACDに関連付けられたFCC362にデータをアップロードするためのセキュリティレベルを、高レベルに設定しうる。セキュリティドメイン構成の数多くの組み合わせが可能である。
工程404において、セキュリティレベルモジュール354は、セキュリティレベルに基づいて、航空機130のLRU140の組み合わせを選択する。例えば、LRU140の組み合わせは、データのセキュリティレベルが閾値より高いという判断、あるいは、所定の組み合わせのLRU140を、ある特定のセキュリティレベルに関連付けることができるという判断に基づいて、選択することができる。そして、工程406において、PUF署名回路152が、その組み合わせのLRU140のIC270に接続されたPUF144を用いて、ハードウェア署名を取得する。セキュリティレベルモジュール354は、任意の数の様々なセキュリティレベルを、LRU140の多くの構成及び組み合わせと関連付けることができる。例えば、比較的高いレベルのセキュリティ感度と関連付けられた航空機データの場合、セキュリティレベルモジュール354は、これに応じて、より低いレベルのセキュリティ感度の航空機データの場合よりも多数のLRU140を、PUF署名回路152が相互作用するLRUとして選択し、統合されたハードウェア署名を取得することができる。一実施形態において、セキュリティレベルモジュール354は、航空機130のすべてのLRU140にチャレンジを発することにより、データロード、ソフトウェア/ファームウェアのアップデート等を含む航空機のデータ交換の全機能を可能にするフルトラストモデル(full trust model)をサポートすることを決定してもよい。一実施形態において、セキュリティレベルモジュール354は、交換すべき航空機データの様々なセグメントを、互いに異なるセキュリティレベルに割り当て、様々なLRU140の組み合わせによって、承認を行ってもよい。
工程408において、ハードウェア承認システム150は、その組み合わせの各LRU140のハードウェア署名と、航空会社ITシステム320のLRUチャレンジ‐レスポンスデータベース322との間に、一致があるかどうかを判断する。航空会社ITシステム320は、一群の各LRU140(例えば、航空会社の管理下にある一群の航空機130のすべて又はほとんどすべてのLRU240)のLRU IDまたはシリアルナンバーの保存/これらに対するアクセスを、行うことができる。航空会社ITシステム320はまた、LRUチャレンジ‐レスポンスデータベース322にチャレンジ‐レスポンスの対の組を保存すること/これらに対してアクセスすること、及び/又は、(例えばデータベース322を用いて)これらのチャレンジ‐レスポンスの対をLRU IDと関連付けること、を行うことができる。
信頼できるエンティティー(例えば、航空機130又はLRU140の製造業者、航空会社ITシステム320を運営する航空会社、信頼できる第三者など)が、事前のどこかの時点で(例えば航空機130及び/又はLRU140の製造の直後に)、各LRU140についてのチャレンジ‐レスポンスの対を決定し、これらのチャレンジ‐レスポンスの対をLRUチャレンジ‐レスポンスデータベース322に確実に配給するようにしてもよい。加えて、チャレンジ‐レスポンスの対のサブセットを、航空会社装置112のローカルデータベース312に確実に配給するようにしてもよい。ローカルデータベース312が、LRU140についての少なくとも1つのチャレンジ‐レスポンスの対を有している場合、航空会社装置112は、航空機のデータ交換、航空機130、及び/又はLRU140の承認を行うことができる。高いセキュリティを確保するためには、ハードウェア承認システム150によってチャレンジが送信/抽出/使用されると、航空会社装置112及び/又は航空会社ITシステム320は、其々のデータベース312/322のチャレンジ‐レスポンスエントリーを削除するようにするのが有利である。このように、ハードウェア承認システム150は、航空会社ITシステム320及び/又は航空会社装置112から、LRU IDのマッピング情報、及び、チャレンジ‐レスポンスの対を取得することによって、一致があるかどうかを判断する。これに代えて又はこれに加えて、ハードウェア承認システム150は、一致/不一致の確認(confirmation)を、航空会社ITシステム320及び/又は航空会社装置112にリクエストしたり、あるいは航空会社ITシステム及び/又は航空会社装置から受信するようにしてもよい。
すべての一致が存在することが工程408において確認された場合、方法400は、工程412に進み、ハードウェア承認システム150が、ハードウェア署名を認証し、データ交換の開始を許可する。これとは異なり、工程408において1つ又は複数の不一致があった場合、方法400は工程410に進み、ハードウェア承認システム150は、地上システム310及び/又は航空機130の1又は複数のユーザーにフォローアップ作業を促す警告メッセージ又はフラグを発する。これに代えて又はこれに加えて、ハードウェア承認システム150は、例えば、不一致の数、特定の不一致に関連付けられたセキュリティレベル、及び/又は、不一致に関連付けられたセキュリティレベルを総合したものが閾値を超えているという判断に基づいて、データ交換を全体的又は部分的に制限することもできる。例えば、IFES368に関連付けられた中レベルのセキュリティレベルに関して1つの不一致が発生した場合、ハードウェア承認システム150は、リモートのデータロード機能を不可能にする一方で、他については承認して航空機データ交換を許可することができる。
さらに、本開示は、以下の付記による実施形態を含む。
付記1: 航空機とオフボードシステムとの間でのデータ交換のリクエストを検知し、前記リクエストの少なくとも1つのパラメータに基づいて、前記航空機の列線交換ユニット(LRU)を選択し、前記LRUの少なくとも1つの電子部品に接続された物理的複製防止手段(PUF)に対してチャレンジを発し、前記チャレンジに対する前記LRUの前記少なくとも1つの電子部品のレスポンスに基づいてハードウェア署名を取得し、その際に、前記PUFは、前記少なくとも1つの電子部品の固有の物理的特性に基づいて前記ハードウェア署名を引き出し、前記ハードウェア署名を認証することにより、前記リクエストを承認するとともに、前記航空機と前記オフボードシステムとの間のデータ交換を開始する、方法。
付記2: さらに、前記リクエストにおける前記データのセキュリティレベルを決定し、前記データの前記セキュリティレベルに基づいて、LRUの組み合わせを選択し、その組み合わせのLRUに接続されたPUFを用いてハードウェア署名を取得し、前記ハードウェア署名が、信頼できるエンティティーのデータベースに保存されたチャレンジ‐レスポンスの対と一致するかどうかを判断する、付記1に記載の方法。
付記3: 前記リクエストの前記少なくとも1つのパラメータは、前記交換を行おうとする航空機データの種類を含む、付記1に記載の方法。
付記4: 前記リクエストの前記少なくとも1つのパラメータは、前記交換が、前記オフボードシステムから前記航空機へのアップロード作業であることを示すものである、付記1に記載の方法。
付記5: 前記オフボードシステムは、前記少なくとも1つの電子部品について記録されたチャレンジ‐レスポンスの対のデータベースを含む、付記1に記載の方法。
付記6: さらに、前記ハードウェア署名と前記データベース内のチャレンジ‐レスポンスの対のエントリーとの一致に基づいて、前記航空機のアイデンティティーを認証し、前記航空機の前記アイデンティティーが認証された場合に前記データ交換を承認する、付記5に記載の方法。
付記7: さらに、前記承認が行われた場合に、前記データベースから前記チャレンジ‐レスポンスの対のエントリーを削除する、付記6に記載の方法。
付記8: プロセッサによって実行された際に方法を遂行させるための命令プログラムが記録された非一時的なコンピュータ可読媒体であって、前記方法は、航空機とオフボードシステムとの間でのデータ交換のリクエストを検知し、前記リクエストの少なくとも1つのパラメータに基づいて、前記航空機の列線交換ユニット(LRU)を選択し、前記LRUの1つ又は複数の電子部品に接続された物理的複製防止手段(PUF)に対してチャレンジを発し、前記チャレンジに対する前記LRUの前記1つ又は複数の電子部品のレスポンスに基づいてハードウェア署名を取得し、その際に、前記PUFは、前記1つ又は複数の電子部品の固有の物理的特性に基づいて前記ハードウェア署名を引き出し、前記ハードウェア署名を認証することにより、前記リクエストを承認するとともに、前記航空機と前記オフボードシステムとの間のデータ交換を開始させるようにした、コンピュータ可読媒体。
付記9: 前記方法は、さらに、前記リクエストにおける前記データのセキュリティレベルを決定し、前記データの前記セキュリティレベルに基づいて、LRUの組み合わせを選択し、その組み合わせのLRUに接続されたPUFを用いてハードウェア署名を取得し、前記ハードウェア署名が、信頼できるエンティティーのデータベースに保存されたチャレンジ‐レスポンスの対と一致するかどうかを判断する、付記8に記載の媒体。
付記10: 前記リクエストの前記少なくとも1つのパラメータは、前記交換を行おうとする航空機データの種類を含む、付記8に記載の媒体。
付記11: 前記リクエストの前記少なくとも1つのパラメータは、前記交換が、前記オフボードシステムから前記航空機へのアップロード作業であることを示すものである、付記8に記載の媒体。
付記12: 前記オフボードシステムは、前記1つ又は複数の電子部品について記録されたチャレンジ‐レスポンスの対のデータベースを含む、付記8に記載の媒体。
付記13: 前記方法は、さらに、前記ハードウェア署名と前記データベース内のチャレンジ‐レスポンスの対のエントリーとの一致に基づいて、前記航空機のアイデンティティーを認証し、前記航空機の前記アイデンティティーが認証された場合に前記データ交換を承認する、付記12に記載の媒体。
付記14: 前記方法は、さらに、前記承認が行われた場合に、前記データベースから前記チャレンジ‐レスポンスの対エントリーを削除する、付記13に記載の媒体。
付記15: ネットワークを介して航空機データを列線交換ユニット(LRU)にアップロードするように動作可能な地上システムを含んで構成され、前記地上システムは、
航空機のLRUへの前記航空機データの前記アップロードをリクエストするように動作可能な航空会社装置と、
前記LRUに関連付けられた前記航空会社装置からチャレンジを抽出し、前記LRUに接続されたPUF回路からハードウェア署名を取得し、前記ハードウェア署名と、前記航空会社装置に保存された、前記チャレンジを含むチャレンジ‐レスポンスの対との一致に基づいて、前記航空機が前記アップロードを受信することを承認するように動作可能なハードウェア承認システムと、を含んでいる、システム。
付記16: 前記ハードウェア承認システムは、さらに、前記LRUに関連付けられたセキュリティレベルを特定するように動作可能である、付記15に記載のシステム。
付記17: 前記ハードウェア承認システムは、さらに、前記セキュリティレベルが閾値を超えていると判断した場合に、前記アップロードを承認するための少なくとも1つの追加のLRUを特定するように動作可能である、付記16に記載のシステム。
付記18: 前記ハードウェア承認システムは、さらに、前記ハードウェア署名とチャレンジ‐レスポンスの対との間に不一致があると判断された場合に、警告を生成するように動作可能である、付記15に記載のシステム。
付記19: 前記ハードウェア承認システムは、さらに、前記ハードウェア署名とチャレンジ‐レスポンスの対との間に不一致があると判断された場合に、前記アップロードを制限するように動作可能である、付記15に記載のシステム。
付記20: 前記ハードウェア承認システムは、さらに、物理的複製機能(PUF)回路に接続された少なくとも1つの電子部品を其々が有する複数の列線交換ユニット(LRU)のハードウェア署名を取得するように動作可能である、付記15に記載のシステム。
図示あるいは本明細書に記載した様々な制御要素(例えば電気又は電子部品)は、いずれも、ハードウェア、ソフトウェアを実現するプロセッサ、ファームウェアを実現するプロセッサ、又はこれらの何らかの組み合わせとして、実現することができる。例えば、ある要素は、専用ハードウェアとして実現することができる。専用ハードウェア要素は、「プロセッサ」、「コントローラ」、又は、他の同様の用語で称されうる。プロセッサによって実現される場合、機能は、単一の専用プロセッサ、単一の共有プロセッサ、又は、いくつかを共有可能な複数の個別プロセッサによって、実現することができる。更に、「プロセッサ」又は「コントローラ」という用語の明示的な使用は、ソフトウェアを実行可能なハードウェアのみを指すと解釈されるべきではなく、限定することなくデジタル信号プロセッサ(DSP)ハードウェア、ネットワークプロセッサ、特定用途向け集積回路(ASIC)若しくは他の回路、フィールドプログラマブルゲートアレイ(FPGA)、ソフトウェアの保存用の読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、不揮発性記憶装置、論理回路、又は、他の物理的なハードウェア部品若しくはモジュールを暗黙的に含みうる。
また、制御要素は、当該要素の機能を実行するための、プロセッサ又はコンピュータによって実行可能な命令として、実現することができる。命令の例をいくつか挙げると、ソフトウェア、プログラムコード、及び、ファームウェアがある。命令は、プロセッサにより実行されると稼働して、当該プロセッサに対して要素の機能を果たすように指示する。命令は、プロセッサによる読み取りが可能な記憶装置に保存することができる。記憶装置の例としては、デジタル若しくはソリッドステートメモリ、磁気ディスクや磁気テープなどの磁気記憶媒体、ハードドライブ、又は、光学的に読み取り可能なデジタルデータ記憶媒体などが挙げられる。
本明細書において特定の実施形態を説明したが、本開示の範囲は、これらの特定の実施形態に限定されるものではない。本開示の範囲は、以下の請求の範囲及びその均等範囲によって規定される。

Claims (10)

  1. 航空機とオフボードシステムとの間でのデータ交換のリクエストを検知し、
    前記リクエストの少なくとも1つのパラメータに基づいて、前記航空機の列線交換ユニット(LRU)を選択し、
    前記LRUの少なくとも1つの電子部品に接続された物理的複製防止手段(PUF)に対してチャレンジを発し、
    前記チャレンジに対する前記LRUの前記少なくとも1つの電子部品のレスポンスに基づいてハードウェア署名を取得し、その際に、前記PUFは、前記少なくとも1つの電子部品の固有の物理的特性に基づいて前記ハードウェア署名を引き出し、
    前記ハードウェア署名を認証することにより、前記リクエストを承認するとともに、前記航空機と前記オフボードシステムとの間のデータ交換を開始する、方法。
  2. さらに、前記リクエストにおける前記データのセキュリティレベルを決定し、
    前記データの前記セキュリティレベルに基づいて、LRUの組み合わせを選択し、
    その組み合わせのLRUに接続されたPUFを用いてハードウェア署名を取得し、
    前記ハードウェア署名が、信頼できるエンティティーのデータベースに保存されたチャレンジ‐レスポンスの対と一致するかどうかを判断する、請求項1に記載の方法。
  3. 前記リクエストの前記少なくとも1つのパラメータは、前記交換を行おうとする航空機データの種類を含む、請求項1又は2に記載の方法。
  4. 前記リクエストの前記少なくとも1つのパラメータは、前記交換が、前記オフボードシステムから前記航空機へのアップロード作業であることを示すものである、請求項1〜3のいずれか1つに記載の方法。
  5. 前記オフボードシステムは、前記少なくとも1つの電子部品について記録されたチャレンジ‐レスポンスの対のデータベースを含む、請求項1〜4のいずれか1つに記載の方法。
  6. プロセッサによって実行された際に方法を遂行させるための命令プログラムが記録された非一時的なコンピュータ可読媒体であって、前記方法は、
    航空機とオフボードシステムとの間でのデータ交換のリクエストを検知し、
    前記リクエストの少なくとも1つのパラメータに基づいて、前記航空機の列線交換ユニット(LRU)を選択し、
    前記LRUの1つ又は複数の電子部品に接続された物理的複製防止手段(PUF)に対してチャレンジを発し、
    前記チャレンジに対する前記LRUの前記1つ又は複数の電子部品のレスポンスに基づいてハードウェア署名を取得し、その際に、前記PUFは、前記1つ又は複数の電子部品の固有の物理的特性に基づいて前記ハードウェア署名を引き出し、
    前記ハードウェア署名を認証することにより、前記リクエストを承認するとともに、前記航空機と前記オフボードシステムとの間のデータ交換を開始させるようにした、
    コンピュータ可読媒体。
  7. ネットワークを介して航空機データを列線交換ユニット(LRU)にアップロードするように動作可能な地上システムを含んで構成され、前記地上システムは、
    航空機のLRUへの前記航空機データの前記アップロードをリクエストするように動作可能な航空会社装置と、
    前記LRUに関連付けられた前記航空会社装置からチャレンジを抽出し、前記LRUに接続されたPUF回路からハードウェア署名を取得し、前記ハードウェア署名と、前記航空会社装置に保存された、前記チャレンジを含むチャレンジ‐レスポンスの対との一致に基づいて、前記航空機が前記アップロードを受信することを承認するように動作可能なハードウェア承認システムと、を含んでいる、システム。
  8. 前記ハードウェア承認システムは、さらに、前記LRUに関連付けられたセキュリティレベルを特定するように動作可能である、請求項7に記載のシステム。
  9. 前記ハードウェア承認システムは、さらに、前記ハードウェア署名とチャレンジ‐レスポンスの対との間に不一致があると判断された場合に、警告を生成するように動作可能である、請求項7又は8に記載のシステム。
  10. 前記ハードウェア承認システムは、さらに、前記ハードウェア署名とチャレンジ‐レスポンスの対との間に不一致があると判断された場合に、前記アップロードを制限するように動作可能である、請求項7〜9のいずれか1つに記載のシステム。
JP2017231620A 2016-12-14 2017-12-01 オンボード電子機器間の検知可能な差異を用いた航空機データ交換の承認 Active JP7121482B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/378,405 US10148653B2 (en) 2016-12-14 2016-12-14 Authenticating an aircraft data exchange using detected differences of onboard electronics
US15/378,405 2016-12-14

Publications (2)

Publication Number Publication Date
JP2018113680A true JP2018113680A (ja) 2018-07-19
JP7121482B2 JP7121482B2 (ja) 2022-08-18

Family

ID=60480149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017231620A Active JP7121482B2 (ja) 2016-12-14 2017-12-01 オンボード電子機器間の検知可能な差異を用いた航空機データ交換の承認

Country Status (4)

Country Link
US (2) US10148653B2 (ja)
EP (1) EP3337090B1 (ja)
JP (1) JP7121482B2 (ja)
CN (1) CN108234131B (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018183572A1 (en) * 2017-03-29 2018-10-04 Board Of Regents, The University Of Texas System Reducing amount of helper data in silicon physical unclonable functions via lossy compression without production-time error characterization
US10289114B2 (en) * 2017-08-08 2019-05-14 The Boeing Company Safety controls for network connected autonomous vehicle
US10904224B2 (en) * 2017-09-29 2021-01-26 Rolls-Royce Corporation Aircraft engine monitoring system
FR3076923A1 (fr) * 2018-01-16 2019-07-19 Stmicroelectronics (Rousset) Sas Procede et circuit d'authentification
EP3726480A1 (en) * 2019-04-17 2020-10-21 United Technologies Corporation Remote updates of a gas turbine engine
US11913643B2 (en) 2019-04-17 2024-02-27 Rtx Corporation Engine wireless sensor system with energy harvesting
EP3726325B1 (en) 2019-04-17 2022-08-24 Raytheon Technologies Corporation Gas turbine engine with dynamic data recording
US11492132B2 (en) * 2019-04-17 2022-11-08 Raytheon Technologies Corporation Gas turbine engine configuration data synchronization with a ground-based system
EP3726324B1 (en) 2019-04-17 2023-03-01 Raytheon Technologies Corporation Gas turbine engine communication gateway with internal sensors
US11208916B2 (en) 2019-04-17 2021-12-28 Raytheon Technologies Corporation Self-healing remote dynamic data recording
EP3726323B1 (en) 2019-04-17 2023-03-08 Raytheon Technologies Corporation Gas turbine engine communication gateway with integral antennas
US10977877B2 (en) 2019-04-17 2021-04-13 Raytheon Technologies Corporation Engine gateway with engine data storage
US11269999B2 (en) * 2019-07-01 2022-03-08 At&T Intellectual Property I, L.P. Protecting computing devices from malicious tampering
US11215631B2 (en) 2019-10-16 2022-01-04 Honeywell International Inc. Multi-function air data probe having multi-hole ports used for determining angle of attack, total and static pressure values
CN111144522B (zh) * 2019-12-16 2021-01-08 浙江大学 一种基于硬件本征差异的电网nfc设备指纹认证方法
US11516028B2 (en) 2019-12-24 2022-11-29 CERA Licensing Limited Temperature sensing physical unclonable function (PUF) authentication system
GB201919297D0 (en) * 2019-12-24 2020-02-05 Aronson Bill Temperature sensing physical unclonable function (puf) authenication system
US11804971B2 (en) * 2020-08-05 2023-10-31 Analog Devices, Inc. Correcting physical unclonable function errors based on short integers solutions to lattice problems
CN113613197B (zh) * 2021-07-08 2023-09-15 中汽创智科技有限公司 车辆与数字钥匙的配对方法及装置
CN117097570B (zh) * 2023-10-19 2023-12-29 中国民航大学 一种基于云链融合的机载软件安全分发身份认证方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010226603A (ja) * 2009-03-25 2010-10-07 Sony Corp 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
US20110099371A1 (en) * 2009-10-22 2011-04-28 Honeywell International Inc. Aeronautical security management over broadband air/ground network
JP2014172607A (ja) * 2013-03-05 2014-09-22 Boeing Co 航空機データ伝送モジュール
JP2015016862A (ja) * 2007-11-27 2015-01-29 ザ・ボーイング・カンパニーTheBoeing Company ロード可能な航空機用ソフトウェアパーツ(lsap)を配信する方法及び装置
JP2015036257A (ja) * 2013-08-12 2015-02-23 凸版印刷株式会社 車両盗難防止システム
WO2015156622A2 (ko) * 2014-04-09 2015-10-15 (주) 아이씨티케이 인증 장치 및 방법
JP2016022948A (ja) * 2014-07-18 2016-02-08 ザ・ボーイング・カンパニーTheBoeing Company 近接乗り物データ送信

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7667647B2 (en) 1999-03-05 2010-02-23 Era Systems Corporation Extension of aircraft tracking and positive identification from movement areas into non-movement areas
US6671589B2 (en) 2001-02-13 2003-12-30 William Holst Method and apparatus to support remote and automatically initiated data loading and data acquisition of airborne computers using a wireless spread spectrum aircraft data services link
US7908042B2 (en) 2001-02-13 2011-03-15 The Boeing Company Methods and apparatus for wireless upload and download of aircraft data
US7356336B2 (en) * 2004-01-06 2008-04-08 The Boeing Company Systems and methods of recording events onboard a vehicle
US7515715B2 (en) * 2004-07-08 2009-04-07 Honeywell International Inc. Information security for aeronautical surveillance systems
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
US7450004B2 (en) 2004-10-29 2008-11-11 The Boeing Company Systems and methods for handling information from wireless nodes, including nodes for communication with aircraft
WO2007046018A1 (en) * 2005-10-17 2007-04-26 Koninklijke Philips Electronics N.V. Integrated physical unclonable function (puf) with combined sensor and display
US7840770B2 (en) 2005-12-02 2010-11-23 The Boeing Company Methods and systems for managing computer system configuration data
US7730307B2 (en) * 2006-04-07 2010-06-01 Sensis Corporation Secure ADS-B authentication system and method
FR2914804B1 (fr) * 2007-04-06 2009-09-18 Airbus Sas Systeme de communication entre un reseau d'ordinateurs dans un aeronef et un reseau d'ordinateurs au sol
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
FR2922702B1 (fr) * 2007-10-17 2010-02-26 Airbus France Securisation de fichiers informatiques telechargeables sur un aeronef basee sur l'identite d'entites, procede d'authenfication, systeme et aeronef associes
US9208308B2 (en) * 2007-11-27 2015-12-08 The Boeing Company Alternate parts signature list file
US8165930B2 (en) * 2007-11-27 2012-04-24 The Boeing Company Crate tool
US8850281B2 (en) * 2009-05-12 2014-09-30 Empire Technology Development Llc Digital signatures
US8811616B2 (en) * 2010-04-12 2014-08-19 Flight Focus Pte. Ltd. Secure aircraft data channel communication for aircraft operations
US8667265B1 (en) * 2010-07-28 2014-03-04 Sandia Corporation Hardware device binding and mutual authentication
US9013278B2 (en) * 2010-08-16 2015-04-21 Nxp, B.V. System and method for responding to a request received at an object with an RFID device
US8881294B2 (en) * 2011-02-18 2014-11-04 Honeywell International Inc. Methods and systems for securely uploading files onto aircraft
US20130036103A1 (en) * 2011-08-04 2013-02-07 The Boeing Company Software Part Validation Using Hash Values
CA2787171C (en) * 2011-10-06 2019-03-26 The Boeing Company Aircraft emulation system
US8589020B1 (en) * 2011-11-29 2013-11-19 The Boeing Company Updating identity information in aircraft network data processing systems
US9054871B2 (en) * 2012-02-21 2015-06-09 California Institute Of Technology Physical key-protected one time pad
US8973101B1 (en) 2012-04-18 2015-03-03 The Boeing Company Method and apparatus for authenticating information received at an airport surface wireless node
US9515700B2 (en) 2012-08-16 2016-12-06 The Boeing Company Methods and systems for exchanging information between aircraft
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US9295032B2 (en) 2014-01-28 2016-03-22 The Boeing Company Secure aircraft data transmission using multiple communication channels
US10958451B2 (en) * 2014-04-09 2021-03-23 Ictk Holdings Co., Ltd. Authentication apparatus and method
US9811657B2 (en) * 2014-06-06 2017-11-07 The Boeing Company Security information for software parts
WO2016040920A1 (en) * 2014-09-14 2016-03-17 Thompson Aerospace, Inc. Method and system for security and authentication of aircraft data transmissions
GB2533307B (en) * 2014-12-15 2017-07-19 Ge Aviat Systems Ltd Aircraft wireless network for fixed aircraft components
EP3275154B1 (en) 2015-03-27 2022-03-23 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
US9912655B2 (en) * 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US9663226B2 (en) * 2015-03-27 2017-05-30 Amazon Technologies, Inc. Influencing acceptance of messages in unmanned vehicles
US9930027B2 (en) * 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
JP6708019B2 (ja) * 2016-06-29 2020-06-10 富士通株式会社 演算処理装置、情報処理装置および演算処理装置の制御方法
US10496811B2 (en) * 2016-08-04 2019-12-03 Data I/O Corporation Counterfeit prevention

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015016862A (ja) * 2007-11-27 2015-01-29 ザ・ボーイング・カンパニーTheBoeing Company ロード可能な航空機用ソフトウェアパーツ(lsap)を配信する方法及び装置
JP2010226603A (ja) * 2009-03-25 2010-10-07 Sony Corp 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法
US20110099371A1 (en) * 2009-10-22 2011-04-28 Honeywell International Inc. Aeronautical security management over broadband air/ground network
JP2014172607A (ja) * 2013-03-05 2014-09-22 Boeing Co 航空機データ伝送モジュール
JP2015036257A (ja) * 2013-08-12 2015-02-23 凸版印刷株式会社 車両盗難防止システム
WO2015156622A2 (ko) * 2014-04-09 2015-10-15 (주) 아이씨티케이 인증 장치 및 방법
JP2016022948A (ja) * 2014-07-18 2016-02-08 ザ・ボーイング・カンパニーTheBoeing Company 近接乗り物データ送信

Also Published As

Publication number Publication date
JP7121482B2 (ja) 2022-08-18
US10148653B2 (en) 2018-12-04
EP3337090A1 (en) 2018-06-20
US20190075110A1 (en) 2019-03-07
EP3337090B1 (en) 2021-05-12
CN108234131A (zh) 2018-06-29
US10412085B2 (en) 2019-09-10
US20180167391A1 (en) 2018-06-14
CN108234131B (zh) 2022-06-21

Similar Documents

Publication Publication Date Title
JP7121482B2 (ja) オンボード電子機器間の検知可能な差異を用いた航空機データ交換の承認
US10762178B2 (en) Secure provisioning and management of devices
US11665004B2 (en) Systems and methods for enabling trusted communications between controllers
US11997220B2 (en) Scalable certificate management system architectures
KR101932825B1 (ko) 하나 이상의 정책 핸들러를 이용하여 멀티팩터 인증 정책 시행을 가능하게 하기 위한 시스템 및 방법
US11315369B2 (en) Blockchain configuration history for vehicle maintenance, modification, and activity tracking
US20190386977A1 (en) Secure transfer of registered network access devices
TWI761428B (zh) 用於設備的機器對機器驗證的系統和電腦實施方法
US20150074003A1 (en) Synchronizing passenger check-in with the local caching of cloud-based media on a vehicle
US9239247B1 (en) Verification of devices connected to aircraft data processing systems
AU2019300777A1 (en) Scalable certificate management system architectures
JP2023141422A (ja) 情報処理装置、情報処理システム、および情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220805

R150 Certificate of patent or registration of utility model

Ref document number: 7121482

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150