JP6783587B2 - 軽量でサイバーセキュリティの高い双方向航空機地上間データ通信システム(acars)伝送 - Google Patents

軽量でサイバーセキュリティの高い双方向航空機地上間データ通信システム(acars)伝送 Download PDF

Info

Publication number
JP6783587B2
JP6783587B2 JP2016163559A JP2016163559A JP6783587B2 JP 6783587 B2 JP6783587 B2 JP 6783587B2 JP 2016163559 A JP2016163559 A JP 2016163559A JP 2016163559 A JP2016163559 A JP 2016163559A JP 6783587 B2 JP6783587 B2 JP 6783587B2
Authority
JP
Japan
Prior art keywords
message
aircraft
computer
parameter values
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016163559A
Other languages
English (en)
Other versions
JP2017108376A (ja
Inventor
ダニエル グェン,
ダニエル グェン,
ティモシー エム. ミッチェル,
ティモシー エム. ミッチェル,
マリッサ エー. ニシモト,
マリッサ エー. ニシモト,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2017108376A publication Critical patent/JP2017108376A/ja
Application granted granted Critical
Publication of JP6783587B2 publication Critical patent/JP6783587B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0013Transmission of traffic-related information to or from an aircraft with a ground station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、広く言えば、航空機との間で、或いは航空機内で安全な方法でデータを送信することに関する。航空機及びその他の特殊な輸送機の電気システムは、一般的に列線交換ユニット(LRU)を含む。LRUは、様々な輸送機の動作を行うモジュラー式の電子システムである。LRUは一般的に、入出力の電気接続と内部バス、典型的にはシリアルバスを有する。
航空機のLRUは、それらが航空機の動作に関していかに重要であるかに応じて分類される。例えば、致命度(criticality)に応じて分類される。最も致命度の低いLRUは、乗客の機内娯楽などの動作に関わるもので、一方、最も致命度の高いLRUは、航空機の耐空性、例えば、飛行制御に関わるものである。例えば、航空機制御ドメイン(ACD)LRUは最も致命度の高いLRUで、航空情報システム(AIS)LRUは中程度の致命度のLRUで、機内娯楽(AIF)LRUは最も致命度の低いLRUである。民間航空では、致命度のレベルが設計保証レベル(DAL)に階層化されている。設計保証レベルの範囲はレベルAからレベルEまでに及ぶ。ACDは一般的にレベルA又はレベルBに分類される。AISは一般的にレベルC又はレベルDに分類される。多くのIFEシステムはレベルEに分類される。次の表はDALレベルを表わしたものである。
Figure 0006783587
航空機地上間データ通信システム(ACARS)は、航空機と地上局との間で、また、種々の航空機内LRU間でメッセージを伝送するためのデジタルデータリンク技術並びに一連の規格である。例示的なACARS規格はARINC 429仕様書で、Rockwell Collinsより入手可能である。ACARSは一方向通信で使用可能であり、或いは複数の一方向システムを使用して双方向通信でも使用可能である。ACARSメッセージは一般的に、一又は複数の32ビット“ワード”からなり、それらの各々は、データ値を含みうる一又は複数の所定のフィールドを含みうる。具体的なフォーマットは様々であるが、一般的に、ACARSの各ワードは、(ワードのデータフォーマットを規定する)8ビットのラベルと(エラー検出に使用される)パリティビットを含み、メッセージ内容や他のデータに残りの23ビットが利用できる。
ACARSワードは、例えば、幾つかの送信先(destination)LRUを特定することによって、メッセージのルーティングパラメータを規定する送信元/送信先識別子(SDI)フィールドを含みうる。この情報は、航空機LRUトポロジー情報と共に、メッセージが送信されるLRUを決定づける。地上局から航空機に送信されたACARSメッセージは、例えば、最も致命度の低いLRUから最も致命度の高いLRUまで、多数のLRUを通過しうる。SDIフィールドのデータは、メッセージが送信される予定になっている残りのLRUを示すため、LRUがメッセージを次のLRUに送信するたびに順次修正されうる。
ACARSメッセージは、例えば、ビット指向のWilliamsburg/Buckhornプロトコルを利用して、バルクデータを送信するように使用されうる。このようなプロトコルは、以下のようにハンドシェイクメッセージ交換によって開始されうる。メッセージ送信側は送信要求(RTS)ワードを送信するが、このワードは、タイムスタンプ、送信先コード、及びワード数のいずれか、またはこれらの組み合わせを含みうる。メッセージ受信側は送信可(CTS)ワードで応答する。このワードもまた、タイムスタンプ、送信先コード、及びワード数を含む。メッセージソースがCTSを受信して確認すると、バルクデータ送信を開始しうる。
現時点では、例えば、追加型式証明(STC)による、費用と時間のかかる連邦航空局(FAA)の証明書更新を要求することなく、LRUとの間で送受信される暗号化された通信文を航空機が扱えるように修正する効率的な方法はない。
様々な実施例により、データを暗号化する方法が提示されている。本方法は、航空機の複数の飛行パラメータの複数の飛行パラメータ値を追跡すること、複数の飛行パラメータ値から第1の暗号化キーを生成すること、第1の暗号化キーを使用して平文を暗号化して第1の暗号文を生成すること、及び、第1の暗号文を含むメッセージを送信側から受信側へ送信することを含む。
上述の実施例の様々なオプションの特徴には、以下が含まれる。送信側は地上局を含んでよく、受信側は航空機を含んでよく、また、送信は無線送信を含みうる。送信側は第1の列線交換ユニット“LRU”を含んでもよく、受信側は第2のLRUを含んでもよい。追跡は、メッセージ中のタイムスタンプによって示された時刻に飛行パラメータ値の少なくとも一部を追跡することを含む。飛行パラメータ値は、少なくとも1つの航空機地上間データ通信システム“ACARS”メッセージからのデータを含みうる。生成することは、メッセージの複数のフィールド内の値から複数の最下位ビットを抽出することを含みうる。本方法は、地上局と航空機の双方で利用可能な複数の情報オプションから飛行パラメータを選択することを更に含みうる。本方法は、飛行パラメータ値から第2の暗号化キーを生成すること、及び、第2の暗号化キーを使用して第1の暗号文を更に暗号化して第2の暗号文を生成することを含みうる。本方法は、暗号文を復号化して平文を得ることを更に含む。暗号化は、排他的論理和“XOR”ロジックを第1の暗号化キー及び平文に適用することを含みうる。
様々な実施例によれば、コンピュータで解釈可能な命令を含むコンピュータ可読媒体が提示される。コンピュータで可能可能な命令は、少なくとも1つの電子プロセッサによって実行されると、データを暗号化する方法であって、航空機の複数の飛行パラメータの複数の飛行パラメータ値を追跡すること、複数の飛行パラメータ値から第1の暗号化キーを生成すること、第1の暗号化キーを使用して平文を暗号化して第1の暗号文を生成すること、及び、第1の暗号文を含むメッセージを送信側から受信側へ送信することを含む方法を、少なくとも1つの電子プロセッサに実行させることができる。
上述の実施例の様々なオプションの特徴には、以下が含まれる。送信側は地上局を含んでよく、受信側は航空機を含んでよく、送信は無線送信を含みうる。送信側は第1の列線交換ユニット“LRU”を含んでもよく、受信側は第2のLRUを含んでもよい。追跡は、メッセージ中のタイムスタンプによって示された時刻に飛行パラメータ値の少なくとも一部を追跡することを含む。飛行パラメータ値は、少なくとも1つの航空機地上間データ通信システム“ACARS”メッセージからのデータを含みうる。生成することは、メッセージの複数のフィールド内の値から複数の最下位ビットを抽出することを含みうる。コンピュータ可読媒体はコンピュータで解釈可能な命令を更に含み、これが少なくとも1つの電子プロセッサによって実行されると、複数の情報オプションの中から、地上局と航空機の双方に対して利用可能な飛行パラメータを、少なくとも1つの電子プロセッサに選択させることができる。コンピュータ可読媒体はコンピュータで解釈可能な命令を更に含み、これが少なくとも1つの電子プロセッサによって実行されると、少なくとも1つの電子プロセッサは、
複数の飛行パラメータ値から第2の暗号化キーを生成し、更に第2の暗号化キーを使用して第1の暗号文を暗号化して第2の暗号文を作成することができる。コンピュータ可読媒体はコンピュータで解釈可能な命令を更に含み、これが少なくとも1つの電子プロセッサによって実行されると、少なくとも1つの電子プロセッサは、暗号文を復号化して平文を取得することができる。暗号化は、排他的論理和“XOR”ロジックを第1の暗号化キー及び平文に適用することを含みうる。
実施例の様々な機能は、以下の詳細な説明を参照し、添付の図面との関連性を考慮することによって、更に十分に評価され、より深く理解されうる。
幾つかの実施例によるシステムの高度なレベルの概略図である。 例示的なACARS伝送を示す。 幾つかの実施例による暗号化技術を示すフロー図である。 幾つかの実施例による復号化技術を示すフロー図である。 幾つかの実施例による例示的な実装ハードウェアを示している。
添付図面に関連して示される本発明の実施例(例示的な実施形態)について、以下で詳細に言及する。可能な場合には、同一の又は類似した部品を参照するために、図面全体を通して同一の参照番号が使用される。後述の説明では、本願の一部を形成する添付図面を参照する。これらの添付図面は、本発明が実施されうる特定の例示的な実施例を説明することを目的として示されている。これらの実施例は、当業者が本発明を実施することができるよう十分に詳細に記載されており、他の実施例が利用可能であること、本発明の範囲から逸脱せずに、変更を加えうることが理解されるであろう。したがって、以下の説明は単なる例示にすぎない。
航空機との通信、並びに航空機内での通信には、航空サイバーセキュリティ上の空白が存在する。幾つかの実施例は、航空機に追加のハードウェアの実装を必要としないソフトウェアソリューションを提供することによって、このような通信のセキュリティを改善する。このソリューションは既存のハードウェアと協働するソフトウェアアップグレードとして提供されうるため、全体のコストを低く抑える。運航中の航空機にハードウェアを追加することは、一般的に、例えば、追加型式証明(STC)による、費用と時間のかかる連邦航空局(FAA)の証明書更新が必要となることに留意されたい。こうすることによって、幾つかの実施例は、FAAの証明書更新の付帯費用なしで、その通信セキュリティ体制を大幅に改善する能力を現在運航中の航空機に提供している。したがって、幾つかの実施例は、航空会社及びその他の航空機供給会社に対して訴求力を有する。
図1は、幾つかの実施例によるシステムの高度なレベルの概略図である。特に、図1は、非限定的な実施例として、地上局116から航空機108へ安全に送信110されたACARS平文メッセージ102を示している。メッセージ102は複数を航空電子機器バスを経由しており、これらのバスの各々は種々のLRU104、106、108の内部にあってもよく、種々のLRU104、106、108の役割を果たしうることに留意されたい。
高度なレベルでは、幾つかの実施例は、ACARSメッセージ102がターゲットLRU108に至るまでに経由するLRU間で幾つかのホップ112、114を利用する。各ホップ112、114は、個々の復号化キー124、126の生成に使用される飛行パラメータ情報を取得するため、クエリーが行われるLRU104、106のそれぞれのバスを利用しうる。このような復号化キー124、126はそれぞれ、メッセージレイヤを復号化するために使用される。したがって、各ホップ112、114は、関連するキー124、126を使用する復号化の付加的なレイヤに対応する。一般的に、付加的なホップは同一の致命度又はより高度なレベルの致命度に対応する。したがって、メッセージ102は、送信される(110)前に2つの暗号化レイヤを通過しているが、その後、図1に描かれているように、2つの復号化レイヤを経由する。
このように、地上システム116は、2つの暗号化レイヤによって暗号文メッセージ102を作成し、第1のLRU104に送信する(110)。次に、第1のLRU104は第1のキー124を生成し、これを使用して2つの暗号化レイヤを有する暗号文メッセージ118の第1のレイヤを復号化し、1つの暗号化レイヤを有する暗号文メッセージを作成する。次に、LRU104は、暗号文メッセージ120を第2のLRU106に送信する(112)。第2のLRU106は第2のキー126を生成し、これを使用して第2のレイヤを復号化し、平文メッセージ122を作成して、ターゲットLRU108に送信する(114)。
より詳細には、幾つかの実施例は飛行パラメータを使用して、一又は複数の暗号化キーを生成する。このような好適な飛行パラメータには、ACARSゲートアウト、ホイールオフ、ホイールオン、及びゲートイン(OOOI)データ、例えば、これらの最下位ビットが含まれる。このようなデータを使用することにより、実施例は非常に緻密になり、各ACARSメッセージを独自のキーで暗号化することができる。暗号化及び復号化の動作は、排他的論理和(XOR)ロジック動作をキーとメッセージに対してビット単位で適用することによって、実現されうる。暗号化及びその後の復号化では、両エンドポイント(例えば、地上局と航空機)は、各レイヤに1つ、正しい暗号化キーを取得する。
幾つかの実施例は、最初のメッセージ同期動作に対して、ACARS送信要求(RTS)及び送信可(CTS)メッセージタイプを利用する。これらのトランザクションは、それらに関連付けられたタイムスタンプ値を有しており、タイムスタンプ値は、各航空電子機器バスから関連する飛行パラメータ値を引き出すために使用される。すなわち、ACARSメッセージであるRTS及び/又はCTSのタイムスタンプは、関連する飛行パラメータ値が読み出される時刻を特定するために使用され、また、一又は複数の暗号化キーを生成するために使用されうる。
それぞれが異なるLRUに対応する複数の復号化レイヤを使用することにより、幾つかの利点がもたらされる。例えば、複数のLRUを使用することにより、大量のデータが同じ送信先に送信されるときに起こりうるボトルネックが緩和される。幾つかの実施例は、複数の暗号化又は複数の復号化のうちの大部分を1つのLRUで行わせることを回避するように複数のLRUの中の多様なルーティングを利用する。もう1つの利点は、メッセージが送信先LRUへ向かって進むにつれて、データは一般的にネットワーク内のセキュリティの低い領域からネットワーク内のセキュリティの高い領域へ移動することである。すなわち、メッセージは一般的に、致命度が低くならない(例えば、ルーティングが進むにつれて、同一又はより高い致命度の)LRUへルーティングされる。これは、暗号化レイヤが取り除かれるにつれて、その結果得られるメッセージは航空電子機器ネットワーク内のセキュリティのより高い部分へ伝送されることを意味する。
したがって、開示されている実施例は、開示されているシステム及び技術を利用して、各メッセージに対して、複数の航空機飛行パラメータベースの暗号化(及び対応する復号化)を実行する。暗号化されたメッセージの解読に要するリソースは、国家が利用しうるリソースと同等以上と推測されるため、実施例によっては提示されるリスクレベルは総じて低い。
図2は、例示的なACARS伝送を示している。図2に示した特定のフィールドは、非限定的な実施例にすぎず、実際の実施例は異なるデータフィールドを利用することがある。図2に示された各行は、1つの32ビットACARSワードを表わす。列202はワードの説明で、実際のメッセージには含まれていない。列204は8ビットの8進数ラベルの「情報識別子」で、2進化10進数(BCD)、2進数(BNR)、離散データなど、表示されるデータのタイプを示している。列206はラベル列204のデータ値の説明を保持するが、実際のメッセージの一部ではない。列208はパリティビット用で、エラー検出に使用される。列210は送信元/送信先識別子(SDI)で、当該の特定のワードに対する受信側(例えば、LRU)の最大数を示す。航空機のLRUは既知のトポロジカル配置で接続されているため、列210の値は当該のワードに対する送信先LRUを画定する。列212は列214の内容に適用可能なユニットの説明で、実際のワードの一部ではない。列214はデータ値用で、列204で指定されたフォーマットで表わされる。列216は符号/ステータス行列フィールド(SSM)で、列204のデータに関連して使用され、符号(正又は負)、方位(北、南、西、東)、方向(左又は右)などの付加的なパラメータを提供する。
行218、すなわち、高度(altitude)、緯度(latitude)、経度(longitude)、及び対地速度は非常に変化しやすいデータを含むことに留意されたい。本明細書に開示されているように暗号化キーを生成するため、例えば、行218のデータフィールドの最下位ビットが使用される。
図3は、幾つかの実施例による暗号化技術を示すフロー図である。図3の技術は、非一時的な永続メモリに保存され、一又は複数のハードウェア電子プロセッサ上で実行されるソフトウェアによって修正されるように、既存の航空電子機器及び地上局機器を使用して、実装されうる。例えば、図3の技術は、図5に示され、図5を参照して説明されるシステムを使用して実装されうる。
ブロック302では、地上局(例えば、図5の506)は、RTS ACARSメッセージを送信することによって、航空機(例えば、図5の航空機502)との通信を開始する。RTSメッセージは、Williamsburg/Buckhornプロトコル、関連プロトコル、又は異なるプロトコルの一部であってもよい。ブロック302のRTSメッセージは、メッセージが送信された時刻を示すタイムスタンプを含む。RTSメッセージは一般的に、メッセージを形成するコンピュータ(例えば、図5のプロセッサ510)から無線伝送インターフェース(例えば、図5の無線伝送機インターフェース508)へ運ばれ、無線伝送機インターフェースは、アンテナ(例えば、図5のアンテナ504)を介して航空機へ伝送するためのデータを無線周波数(RF)エネルギーに変換する。伝送は、衛星などの中継手段の使用を含みうることに留意されたい。
ブロック304では、地上局は、ブロック302のRTSメッセージに応答して、航空機からCTSメッセージを受信する。CTSメッセージは、Williamsburg/Buckhornプロトコル、関連プロトコル、又は異なるプロトコルの一部であってもよい。CTSメッセージは、航空機がメッセージを送信した時刻を示すタイムスタンプを含む。CTSメッセージは、一般的に航空機によってRFエネルギーの形態で送信され、おそらくは、衛星などの中継手段を介して送信された後、地上局でアンテナによって捕捉される。
時間情報を引き出すために使用されるタイムスタンプを取得するためのRTS及びCTSワードの使用は非限定的な実施例であり、タイムスタンプ情報は任意のACARSメッセージから交互に引き出されうることに留意されたい。
ブロック306では、本明細書で開示されている技術に従ってデータを暗号化することによって、地上局は航空機への伝送に向けてデータを準備する。暗号化動作は、時間情報307を取得すること、対応する飛行パラメータ値308を追跡すること、及び一又は複数の暗号化キー309を生成することなど、幾つかのサブステップを含みうる。幾つかの実施例では、暗号化は以下のように進行しうる。
地上局は、メッセージが目的とする航空機内の送信先LRUを特定する。地上局は、メッセージが送信先LRUに至る途中で付加的なLRUを通過しなければならないかどうか、通過する場合にはいくつのLRUを通過するのかを決定する。地上局は、永続メモリ(例えば、図5のコンピュータ可読媒体512)に保存した情報を参照することによって、航空機内に存在するLRUバストポロジーに関する決定を行いうる。すなわち、地上局は、送信先LRUが航空機のLRUトポロジー内のどこに存在するかを記述する情報にアクセスしうる。
地上局はまた、地上局と航空機の双方にとって既知の時間情報(ブロック307から得られる)及び飛行パラメータ値(ブロック308で追跡される)に基づいて、一又は複数の暗号化キーを生成する。時間情報は、RTS及び/又はCTSメッセージ内に存在するタイムスタンプから導き出せる。時間情報は、キーデータを取得するために飛行パラメータ値がサンプリングされることになっている一又は複数の時刻を指定しうる。すなわち、幾つかの実施例は、時間情報によって指定された時刻に飛行パラメータ値が決定されるように、飛行パラメータ値から複数のビット値を取得する。これらのビット値は、一又は複数の暗号化キーを設定するために使用される。幾つかの実施例は、RTS及びCTSメッセージのタイムスタンプによって時刻が指定されるように、時間情報を決定しうる。幾つかの実施例は、一方又は双方のタイムスタンプ値の関数として時間情報を決定しうる。このような関数は、例えば、複数のタイムスタンプ値の前、間、及び/又は後に、タイムスタンプ値を入力すること、また、当該タイムスタンプ値に対して、タイムスタンプ値及び/又は付加的な時刻値を出力することができる。非限定的な実施例として、時間情報は、タイムスタンプ値を付加的な時刻値と共に、例えば、タイムスタンプ値の前後の複数の時刻を含みうる。時刻の数はゼロから1000までの範囲に及び、それぞれの付加的な時刻値の間の時間間隔の長さは、1ミリ秒から1秒までの任意の値をとりうる。
地上局と航空機は共に、本明細書に記載の飛行パラメータ値を追跡することに留意されたい。幾つかの実施例では、航空機と地上局は独立に、航空機の一又は複数の飛行パラメータ値を測定する。幾つかの実施例では、航空機及び/又は地上局は、例えば、単独では測定できない、又は測定できなかった飛行パラメータに関しては、その飛行パラメータ値を相手側へ伝える。その伝達は、本明細書の図2に描かれているように、ACARSメッセージに準拠しうる。幾つかの実施例は、技術の組み合わせを使用する。例えば、直接測定した飛行パラメータ値と相手側から得られた飛行パラメータ値を使用する。
地上局が時間情報を特定すると、地上局は続いて、キーを構築するため、時間情報によって指定された時刻に、飛行パラメータ値からデータを引き出す。実施例の範囲内では、多数の異なる飛行パラメータ値が使用に適しており、OOOI ACARSメッセージデータなどの飛行パラメータが含まれる。好適な飛行パラメータには、航空機の高度、航空機の経度、航空機の緯度、及び/又は航空機の対地速度が含まれる。このようなパラメータの値は、全地球測位システム(GPS)を使用して決定されうる。一般的に、実施例は、ブロック307で決定された時間情報の時刻に対応する飛行パラメータ値を引き出す。
幾つかの実施例は、ブロック309ごとに、時間情報の時刻に、飛行パラメータ値から一又は複数の暗号化キーを生成する。様々なキー生成技術のいずれかが使用されうる。幾つかの実施例は、数字列を作成するため、時間情報の時刻に飛行パラメータを連結する。この数字列は、一又は複数の暗号化キーを含むビット値を取得するための対応するバイナリ形式とみなされうる。幾つかの実施例は、時間情報の時刻に飛行パラメータ値から最下位ビット値を引き出す。幾つかの実施例は、最下位ビットの隣のビット値、及び/又は最下位ビットの隣の隣のビット値など、を引き出す。すなわち、幾つかの実施例は、各飛行パラメータ値から一連のビットを抽出し、この一連のビットには、最下位ビット及び一又は複数の付加的な下位ビットが含まれる。次に、引き出されたビット値は連結され、或いは組み合わされて、キーを形成しうる。ビット値を組み合わせてキーを形成する技術にはほかに、XOR、加算、減算、連結、インターリーブ、及び前述の技術の任意の組み合わせがある。
次に地上局は、生成されたキーを使用して平文を暗号化するか、付加的な暗号化レイヤとして、既存の暗号化済みの暗号文メッセージを暗号化する。暗号化は様々な形態のいずれであってもよい。幾つかの実施例は、キーとメッセージに対してXORをビットごとに適用する。メッセージの長さがキーの長さを超える場合には、キーはキーの複製を連結することによって繰り返し使用可能である。或いは、キーは、例えば、擬似乱数生成器にキーを入力することによって、最終キーとして使用される一連のビット値を生成するために使用することもできる。その他の暗号化技術として、擬似乱数生成器を使用してキーに対する付加的なビット値を生成すること、メッセージとキーに適用されるストリーム暗号、並びにメッセージとキーに適用されるブロック暗号がある。本明細書で説明しているように、交換可能な暗号化技術は特に有用である。K(K(M))=K(K(M))となるとき、暗号化技術は「交換可能(commute)」と言われる。ここで、K(M)はキーKを使用したメッセージMの暗号化を意味する。
幾つかの実施例は、SDIデータをワードの残りの部分から分離して扱う。一般的に、暗号化は、任意のSDIフィールドデータを含むメッセージ全体、メッセージの本体のみ(例えば、非SDIワード部分)、或いはこれらの任意の組み合わせに適用することができる。したがって、実施例はメッセージのルーティング情報を暗号化してもよく、或いはこのような情報を平文のまま残してもよい。更に詳細には、幾つかの実施例は、所定の飛行パラメータ値によって決定されるキーを使用して、SDIデータを暗号化しないまま、或いは暗号化したままに放置することがある。すなわち、幾つかの実施例は、メッセージ受信側がメッセージに含まれるルーティング情報を容易に取得しうるように、SDIフィールドを暗号化せずに放置する。メッセージ受信側は、ルーティング情報を使用して、暗号化レイヤの数を特定しうる。他の実施例は、単一の暗号化レイヤのみを使用してSDIデータを暗号化する。このような実施例は、SDIデータの暗号化に使用されるSDI暗号化キーを生成するため、時間情報によって定められた時刻に、事前に取り決められた飛行パラメータを使用しうる。このような実施例は、メッセージ本体の特定のレイヤの暗号化に使用される同一のキー、例えば、メッセージ本体の第1のレイヤの暗号化に使用されるキーを使用して、SDIデータを暗号化する。このような実施例は、本明細書に開示されているように、メッセージの残りの部分を暗号化しうる。
ブロック310では、地上局は、例えば、上記のようにメッセージホップをカウントすることで決定されるように、付加的な暗号化レイヤが適用されるかどうかを決定する。適用される場合には、処理フローはブロック306へ戻る。適用されない場合には、処理フローはブロック312へ進む。
ブロック312では、地上局は暗号化されたメッセージを送信する。地上局は、既存のACARSメッセージ送信技術を使用して、メッセージを送信してもよい。メッセージは航空機へ直接送信されてもよく、或いは、例えば、衛星を介して間接的に送信されてもよい。
図4は、幾つかの実施例による復号化技術を示すフロー図である。図4の復号化技術は、平文を取得するため、図3の技術によって暗号化され送信されたメッセージに復号化技術が適用されうるという点において、図3の暗号化技術を補完しうる。したがって、図4の技術は、非一時的な永続メモリに保存され、一又は複数のハードウェア電子プロセッサ上で実行されるソフトウェアによって修正されるように、既存の航空電子機器を使用して、実装されうる。例えば、図4の技術は、航空機に搭載されている既存のLRUハードウェアを使用して実装されうる。図4の地上局と航空機はそれぞれ、図5の地上局506と航空機502であってよい。
ブロック402では、航空機は暗号文(例えば、118)を受信する。暗号文は、図3に示され、図3を参照して説明される技術に従って、生成され送信された暗号文であってもよい。航空機は、例えば、ACARSメッセージの受信に使用されるように、既存のRF通信ハードウェアを使用してメッセージを受信する。航空機は、最初のLRU又は代替的な場所で暗号文メッセージを受信してもよい。
ブロック404では、航空機は、メッセージSDIデータが暗号化されている場合には、これを復号化する。このブロックの動作は、SDIデータを暗号化する実施例で発生することに留意されたい。SDIデータを平文のまま放置する実施例は、このブロックを省略してもよい。SDIデータを暗号化する実施例に関しては、このブロックの動作は、メッセージのルーティング情報、例えば、メッセージが送信される送信先LRUを明らかにする。航空機は、送信先LRUに到着する前に、メッセージが送信されるLRUのシーケンシャルリストを引き出しうるように、ネットワークトポロジーの説明を永続メモリに保存してもよい。SDIデータの復号化は、時間情報によって定められた時刻に、事前に取り決められた飛行パラメータ値からキーを引き出すこと、及び/又は非SDIメッセージ部分の第1のレイヤを復号化するために使用される同一のキーを使用することを含みうる。このブロックの後には(例えば、このブロックを含む)、或いは前のブロックの後には(例えば、ブロック404を除外する)、メッセージのルーティング情報は航空機内で平文の形で利用可能になることに留意されたい。
ブロック406では、航空機電子機器システムは、メッセージを航空機内の次の送信先へルーティングする。送信先は、例えば、SDIデータフィールド内に存在するルーティング情報を取得するため、メッセージを電子的に構文解析して調べることによって決定されうる。次に航空機は、例えば、ACARSプロトコルを使用して、メッセージを次に示された送信先へルーティングする。SDIフィールド内の数字は、この時点で適宜デクリメントされうる。
ブロック408では、航空機は暗号文のレイヤを復号化する。このブロックの動作は、時間情報を取得すること(409)、対応する飛行パラメータ値を追跡すること(410)、及び一又は複数の復号化キーを生成すること(411)を含む、幾つかのサブステップを含みうる。
航空機はブロック409で、地上局の情報に対するのと同様な方法で、時間情報を取得しうる。すなわち、航空機は、RTS及びCTSワードのうちの一方又は双方から、タイムスタンプを抽出し、次に、上記の図3のブロック307を参照して、上述のようにそこから時間情報を引き出すことによって、時間情報を取得しうる。時間情報を引き出すために使用されるタイムスタンプを取得するためのRTS及びCTSワードの使用は非限定的な実施例であり、タイムスタンプ情報は任意のACARSメッセージから交互に引き出されうることに留意されたい。
航空機は、地上局のパラメータ値に対するのと同様な方法で、飛行パラメータ値を追跡しうる。例えば、航空機は、時間情報によって指定された時刻に飛行パラメータ値からデータを引き出すことができる。飛行パラメータ値に適した実施例は、図3のブロック410を参照して上述されている。このような飛行パラメータの実施例はOOOI ACARSメッセージデータを含む。一般的に、実施例は、ブロック409で決定された時間情報の時刻に対応する飛行パラメータ値を引き出す。
ブロック411では、航空機は一又は複数の暗号化キーを生成した。ブロック309では、航空機は、地上局で使用されるのと同じプロセスを使用しうる。すなわち、航空機は、ブロック309を参照して上記に開示されているように、時間情報の時刻に飛行パラメータ値から一又は複数の暗号化キーを生成しうる。
ブロック412では、航空機は、メッセージが付加的な送信先、例えば、LRUへ伝送されるかどうかを決定する。現在のLRUと送信先LRUとの間に任意のLRUが存在するかどうかを判断するため、航空機は、SDIデータを検査し、保存されている航空機LRUトポロジーの説明を参考にすることによって、これを実行しうる。存在する場合には、航空機はメッセージをLRU順序中の次のLRUへルーティングする。存在しない場合には、処理フローはブロック414へ進む。
ブロック414で、処理は終了する。
図5は、幾つかの実施例による例示的な実装ハードウェアを示している。例えば、図3及び図4に関連して、本明細書に開示されている技術は、図5に示され、図5を参照して説明されるシステムを使用して実装されうる。具体的には、図5は地上局506と通信する航空機502を示している。航空機502は任意のタイプの航空機であってよく、固定翼航空機に限定されない。したがって、航空機502は、例えばヘリコプタであってもよい。地上局は、地球上の航空交通管制システムに含まれてもよいし、別個であってもよい。
地上局506は、コンピュータ可読媒体512(例えば、永続メモリ)、暗号化コプロセッサ514、及び無線伝送インターフェース508に通信可能に連結された、一又は複数の電子プロセッサ510を含みうる。プロセッサ510は、例えば、電子コンピュータの一部を形成しうる。暗号化コプロセッサ514は、本明細書で開示されている暗号化動作を実行するように使用されうる。無線伝送インターフェース508は、航空機502にデータを無線送信するアンテナ504に結合されうる。コンピュータ可読媒体512はコンピュータで実行可能な命令を含み、これがプロセッサ510及び/又は暗号化コプロセッサ514によって実行されると、地上局506は本明細書で開示されている一又は複数の技術、例えば、図3の技術を実行することができる。当業者によって理解されるように、コンピュータ可読媒体512は、少なくとも1つの電子プロセッサ510/514が本明細書で説明されている方法を実行するように適合されたコンピュータで実行可能な命令を有しうる。
図3及び図4は地上局から航空機への通信を示しているが、実施例は反対方向、すなわち、航空機から地上局への通信も提供しうることに留意されたい。実施例は、本明細書で説明されているエンドポイント間の通信に限定されない。実施例は、航空機内の通信、或いは航空機間の通信にも使用されうる。
更に、本開示は下記の条項による実施例を含む。
条項1. データを暗号化する方法であって、航空機(502)の複数の飛行パラメータの複数の飛行パラメータ値(204,208,210,214,216)を追跡すること(308)、前記複数の飛行パラメータ値(204,208,210,214,216)から第1の暗号化キー(124)を生成すること(309)、前記第1の暗号化キー(124)を使用して、平文(102)を暗号化(306)して、第1の暗号文(120)を生成すること、及び、前記第1の暗号文(120)を含むメッセージ(102)を送信側116)から受信側(108)へ送信すること(312)、を含む方法。
条項2. 前記送信側(116)は地上局(506)を含み、前記受信側は前記航空機(502)を含み、前記送信すること(312)は無線送信を含む、条項1に記載の方法。
条項3. 前記送信側(116)は第1の列線交換ユニット“LRU”(104,106,108)を備え、前記受信側は第2のLRU(104,106,108)を備える、条項1に記載の方法。
条項4. 前記追跡すること(308)は、メッセージ中のタイムスタンプによって示された時刻に前記飛行パラメータ値(204,208,210,214,216)の少なくとも一部を追跡すること(308)を含む、条項1に記載の方法。
条項5. 前記飛行パラメータ値は、少なくとも1つの航空機地上間データ通信システム“ACARS”メッセージからのデータ(204,208,210,214,216)から成る、条項1に記載の方法。
条項6. 前記生成すること(309)は、メッセージの複数のフィールド内の値(204,208,210,214,216)から複数の最下位ビットを抽出することを含む、条項1に記載の方法。
条項7. 地上局(506)と前記航空機(502)の双方に対して、利用可能な複数の情報オプションから前記飛行パラメータを選択することを更に含む、条項1に記載の方法。
条項8. 前記飛行パラメータ値(204,208,210,214,216)から第2の暗号化キー(126)を生成すること、及び、前記第2の暗号化キー(126)を使用して前記第1の暗号文を更に暗号化(306)して、第2の暗号文(102)を作成することを更に含む、条項1に記載の方法。
条項9. 前記暗号文(102)を復号化(408)して、前記平文(102)を取得することを更に含む、条項1に記載の方法。
条項10. 前記暗号化(306)は、排他的論理和“XOR”ロジックを前記第1の暗号化キー(124)と前記平文(122)に適用することを含む、条項1に記載の方法。
条項11. 少なくとも1つの電子プロセッサ(512)によって実行されると、前記少なくとも1つの電子プロセッサ(512)にデータを暗号化する方法を実行させる、コンピュータで解釈可能な命令を含むコンピュータ可読媒体(512)であって、前記方法は、航空機(502)の複数の飛行パラメータの複数の飛行パラメータ値(204,208,210,214,216)を追跡すること(308)、前記複数の飛行パラメータ値(204,208,210,214,216)から第1の暗号化キー(124)を生成すること(309)、前記第1の暗号化キー(124)を使用して、平文(102)を暗号化(306)して、第1の暗号文(120)を生成すること、及び、前記第1の暗号文(120)を含むメッセージ(102)を送信側(116)から受信側(108)へ送信すること(312)を含む、コンピュータ可読媒体(512)。
条項12. 前記送信側(116)は地上局(506)を含み、前記受信側は前記航空機(502)を含み、前記送信すること(312)は無線送信を含む、条項11に記載のコンピュータ可読媒体(512)。
条項13. 前記送信側(116)は第1の列線交換ユニット“LRU”(104,106,108)を備え、前記受信側は第2のLRU(104,106,108)を備える、条項11に記載のコンピュータ可読媒体(512)。
条項14. 前記追跡すること(308)は、メッセージ中のタイムスタンプによって示された時刻に前記飛行パラメータ値(204,208,210,214,216)の少なくとも一部を追跡すること(308)を含む、条項11に記載のコンピュータ可読媒体(512)。
条項15. 前記飛行パラメータ値(204,208,210,214,216)は、少なくとも1つの航空機地上間データ通信システム“ACARS”メッセージからのデータから成る、条項11に記載のコンピュータ可読媒体(512)。
条項16. 前記生成すること(309)は、メッセージの複数のフィールド内の値から複数の最下位ビットを抽出することを含む、条項11に記載のコンピュータ可読媒体(512)。
条項17. 少なくとも1つの電子プロセッサ(510)によって実行されると、前記少なくとも1つの電子プロセッサ(510)に、複数の情報オプションの中から、地上局(506)と前記航空機(502)の双方に対して利用可能な飛行パラメータを選択させる、コンピュータで解釈可能な命令を更に含む、条項11に記載のコンピュータ可読媒体(512)。
条項18. 少なくとも1つの電子プロセッサ(510)によって実行されると、前記少なくとも1つの電子プロセッサ(510)に、前記複数の飛行パラメータ値(204,208,210,214,216)から第2の暗号化キー(126)を生成させ、前記第2の暗号化キー(126)を使用して前記第1の暗号文を更に暗号化(306)して、第2の暗号文(102)を作成させる、コンピュータで解釈可能な命令を更に含む、条項11に記載のコンピュータ可読媒体(512)。
条項19. 少なくとも1つの電子プロセッサ(510)によって実行されると、前記少なくとも1つの電子プロセッサ(510)に前記暗号文を復号化(408)して前記平文(102)を取得させる、コンピュータで解釈可能な命令を更に含む、条項11に記載のコンピュータ可読媒体(512)。
条項20. 前記復号化(306)は、排他的論理和“XOR”ロジックを前記第1の暗号化キー(124)と前記平文(102)に適用することを含む、条項11に記載のコンピュータ可読媒体(512)。
上述のある実施例は、コンピュータアプリケーション又はプログラムを使用して部分的に実行されうる。コンピュータプログラムは、機能している場合も休止しているも、様々な形態で存在しうる。例えば、コンピュータプログラムは、ソースコード、オブジェクトコード、実行可能コード又は他の形式のプログラム命令、ファームウェアプログラム、又はハードウェア記述言語(HDL)ファイルからなりうる、一又は複数のソフトウェアプログラム、ソフトウェアモジュール、又はその両方で存在しうる。上述のいずれかは、圧縮された形態又は非圧縮形態のコンピュータ可読記憶デバイス及び媒体を含みうる、コンピュータ可読媒体上で具現化されうる。例示的なコンピュータ可読記憶デバイス及び媒体は、従来のコンピュータシステムのRAM(ランダムアクセスメモリ)、ROM(読出し専用メモリ)、EPROM(消去可能なプログラマブルROM)、EEPROM(電気的に消去可能なプログラマブルROM)、及び磁気ディスク又は磁気テープ或いは光ディスクを含む。
当業者であれば、上述の実施例に対して、その理念及び範囲を逸脱することなく、様々な修正を行うことが可能であろう。本明細書で使用されている用語及び記述は、説明のみを目的としたもので、限定を意図していない。特に、方法は実施例によって説明されているが、方法のステップは例示とは異なる順序で、或いは同時に実行されることがある。当業者であれば、これらのステップ及び他の変形例は、下記の特許請求の範囲及びその均等物で画定される理念及び範囲内にあることが理解されよう。

Claims (15)

  1. データを暗号化する方法であって、
    航空機(502)の複数の飛行パラメータの複数の飛行パラメータ値(204,208,210,214,216)を追跡すること(308)、
    前記複数の飛行パラメータ値(204,208,210,214,216)から第1の暗号化キー(124)を生成すること(309)、
    前記第1の暗号化キー(124)を使用して平文(102)を暗号化(306)して、第1の暗号文(120)を生成すること、及び
    前記第1の暗号文(120)を含むメッセージ(102)を送信側(116)から受信側(108)へ送信すること(312)
    を含む方法。
  2. 前記送信側(116)は、少なくとも一つの地上局(506)を備え、前記受信側は前記航空機(502)を備え、
    前記送信すること(312)は無線送信を含み、
    第1の列線交換ユニット“LRU”(104,106,108)を含み、前記受信側は第2のLRU(104,106,108)を含む、請求項1に記載の方法。
  3. 前記追跡すること(308)は、メッセージ中のタイムスタンプによって示された時刻に前記飛行パラメータ値(204,208,210,214,216)の少なくとも一部を追跡すること(308)を含む、請求項1に記載の方法。
  4. 前記飛行パラメータ値は、少なくとも1つの航空機地上間データ通信システム“ACARS”メッセージからのデータ(204,208,210,214,216)から成る、請求項1に記載の方法。
  5. 前記生成すること(309)は、メッセージの複数のフィールド内の値(204,208,210,214,216)から複数の最下位ビットを抽出することを含む、請求項1に記載の方法。
  6. 地上局(506)と前記航空機(502)の双方に対して、利用可能な複数の情報オプションから前記飛行パラメータを選択すること、及び
    前記暗号文(102)を復号化(408)して前記平文(102)を取得すること
    のうちの少なくとも1つを更に含む、請求項1に記載の方法。
  7. 前記飛行パラメータ値(204,208,210,214,216)から第2の暗号化キー(126)を生成すること、及び、
    前記第2の暗号化キー(126)を使用して前記第1の暗号文を更に暗号化(306)して、第2の暗号文(102)を作成すること
    を更に含む、請求項1に記載の方法。
  8. 前記暗号化すること(306)は、排他的論理和“XOR”ロジックを前記第1の暗号化キー(124)と前記平文(122)に適用することを含む、請求項1に記載の方法。
  9. 少なくとも1つの電子プロセッサ(510,514)に、データを暗号化する方法を実行させるように適合されたコンピュータで実行可能な命令を有するコンピュータ可読媒体(512)であって、前記方法は、
    航空機(502)の複数の飛行パラメータの複数の飛行パラメータ値(204,208,210,214,216)を追跡すること(308)、
    前記複数の飛行パラメータ値(204,208,210,214,216)から第1の暗号化キー(124)を生成すること(309)、
    前記第1の暗号化キー(124)を使用して平文(102)を暗号化(306)して、第1の暗号文(120)を生成すること、及び
    前記第1の暗号文(120)を含むメッセージ(102)を送信側(116)から受信側(108)へ送信すること(312)
    を含むコンピュータ可読媒体(512)。
  10. 前記送信側(116)は、少なくとも一つの地上局(506)を備え、前記受信側は前記航空機(502)を備え、
    前記送信すること(312)は無線送信を含み、
    第1の列線交換ユニット“LRU”(104,106,108)を含み、前記受信側は第2のLRU(104,106,108)を含む、請求項9に記載のコンピュータ可読媒体(512)。
  11. 前記追跡すること(308)は、メッセージ中のタイムスタンプによって示された時刻に前記飛行パラメータ値(204,208,210,214,216)の少なくとも一部を追跡すること(308)を含む、請求項9に記載のコンピュータ可読媒体(512)。
  12. 前記飛行パラメータ値(204,208,210,214,216)は、少なくとも1つの航空機地上間データ通信システム“ACARS”メッセージからのデータから成る、請求項9に記載のコンピュータ可読媒体(512)。
  13. 前記生成すること(309)は、メッセージの複数のフィールド内の値から複数の最下位ビットを抽出することを含む、請求項9に記載のコンピュータ可読媒体(512)。
  14. 地上局(506)と前記航空機(502)の双方に対して、利用可能な複数の情報オプションから前記飛行パラメータを選択することを更に含む、請求項9に記載のコンピュータ可読媒体(512)。
  15. 前記複数の飛行パラメータ値(204,208,210,214,216)から第2の暗号化キー(126)を生成すること、及び
    前記第2の暗号化キー(126)を使用して前記第1の暗号文を更に暗号化(306)して、第2の暗号文(102)を作成すること
    を更に含む、請求項9に記載のコンピュータ可読媒体(512)。
JP2016163559A 2015-08-31 2016-08-24 軽量でサイバーセキュリティの高い双方向航空機地上間データ通信システム(acars)伝送 Active JP6783587B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/840,713 US9794059B2 (en) 2015-08-31 2015-08-31 Lightweight cyber secure bi-directional aircraft communications addressing and reporting system (ACARS) transmission
US14/840,713 2015-08-31

Publications (2)

Publication Number Publication Date
JP2017108376A JP2017108376A (ja) 2017-06-15
JP6783587B2 true JP6783587B2 (ja) 2020-11-11

Family

ID=56799234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016163559A Active JP6783587B2 (ja) 2015-08-31 2016-08-24 軽量でサイバーセキュリティの高い双方向航空機地上間データ通信システム(acars)伝送

Country Status (4)

Country Link
US (1) US9794059B2 (ja)
EP (1) EP3136680B1 (ja)
JP (1) JP6783587B2 (ja)
CN (1) CN106487504B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10652027B2 (en) * 2015-10-20 2020-05-12 The Boeing Company Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI)
FR3050049B1 (fr) * 2016-04-08 2018-03-23 Airbus Operations (S.A.S.) Unite au sol, aeronef, et procede de transmission d'instructions de vol d'une unite au sol vers un aeronef
US10798033B2 (en) * 2017-03-29 2020-10-06 Honeywell International Inc. Processing messages for an application running on a computer external to a communications management unit (CMU)
US10536266B2 (en) * 2017-05-02 2020-01-14 Seagate Technology Llc Cryptographically securing entropy for later use
US10681020B2 (en) 2018-03-12 2020-06-09 The Boeing Company Blockchain fortified aircraft communications addressing and reporting system (ACARS) communication
US11155338B2 (en) 2018-10-19 2021-10-26 Rolls-Royce North American Technologies Inc. Encryption and security in a distributed control network
US11621946B2 (en) 2019-11-26 2023-04-04 The Boeing Company Method and system for secure sharing of aerial or space resources using multilayer encryption and hosted payloads
WO2022126030A1 (en) * 2020-12-11 2022-06-16 Knwn Technologies, Inc. Deploying, securing, and accessing encryption keys
CN115174253A (zh) * 2022-07-19 2022-10-11 北京计算机技术及应用研究所 一种ads_b系统数据加密方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6677888B2 (en) * 2001-08-09 2004-01-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
US6917863B2 (en) 2001-12-21 2005-07-12 Karl F. Milde, Jr. System for assuming and maintaining secure remote control of an aircraft
US7039509B2 (en) * 2002-12-30 2006-05-02 Lucent Technologies Inc. Wireless supplement and/or substitute for aircraft flight recorders
DE10330643A1 (de) * 2003-07-07 2005-02-10 Siemens Ag Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz
US7489992B2 (en) * 2004-04-12 2009-02-10 Sagem Avionics, Inc. Method and system for remotely communicating and interfacing with aircraft condition monitoring systems
US7512714B2 (en) * 2004-08-31 2009-03-31 Honeywell International Inc. System and method for transmitting ACARS messages over a TCP/IP data communication link
US8220038B1 (en) * 2008-04-25 2012-07-10 Lockheed Martin Corporation Method for securely routing communications
US8666748B2 (en) * 2011-12-20 2014-03-04 Honeywell International Inc. Methods and systems for communicating audio captured onboard an aircraft
US9124580B1 (en) 2014-02-07 2015-09-01 The Boeing Company Method and system for securely establishing cryptographic keys for aircraft-to-aircraft communications

Also Published As

Publication number Publication date
US9794059B2 (en) 2017-10-17
EP3136680B1 (en) 2018-07-04
CN106487504A (zh) 2017-03-08
CN106487504B (zh) 2022-02-22
US20170063529A1 (en) 2017-03-02
JP2017108376A (ja) 2017-06-15
EP3136680A1 (en) 2017-03-01

Similar Documents

Publication Publication Date Title
JP6783587B2 (ja) 軽量でサイバーセキュリティの高い双方向航空機地上間データ通信システム(acars)伝送
Yang et al. A practical and compatible cryptographic solution to ADS-B security
US11245515B2 (en) Random cipher pad cryptography
AU2018322689B2 (en) Terminal identity protection method in a communication system
CN110445747B (zh) 用于加密交通工具数据服务交换的系统和方法
Finke et al. Enhancing the security of aircraft surveillance in the next generation air traffic control system
Baek et al. How to protect ADS-B: Confidentiality framework and efficient realization based on staged identity-based encryption
US10715511B2 (en) Systems and methods for a secure subscription based vehicle data service
CN102215077B (zh) 一种ads-b目标精确位置加密的方法
Steinmann et al. Uas security: Encryption key negotiation for partitioned data
Finke et al. ADS-B encryption: confidentiality in the friendly skies
CN101052029B (zh) 用于传输包括可扩展标记语言信息的消息的方法
Cook ADS-B, friend or foe: ADS-B message authentication for NextGen aircraft
CN111448812A (zh) 信息传输方法、存储介质、信息传输系统及无人飞行器
CN104022948B (zh) TypeX报文传输系统及方法
Kacem et al. Key distribution scheme for aircraft equipped with secure ADS-B IN
Kamboj et al. Secure and authenticated vehicle navigation system
Finke et al. Evaluation of a cryptographic security scheme for air traffic control’s next generation upgrade
Kacem et al. A Key Management Module for Secure ADS-B
KR101520769B1 (ko) 안전하고 효율적인 scada 통신시스템을 위한 릴레이 장치 및 방법
CN109639709A (zh) 数据安全传输方法、系统及数据发送设备、数据接收设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190819

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201022

R150 Certificate of patent or registration of utility model

Ref document number: 6783587

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250