JP7249821B2 - ブロックチェーンで強化された航空機空地データ通信システム(acars)の通信 - Google Patents

ブロックチェーンで強化された航空機空地データ通信システム(acars)の通信 Download PDF

Info

Publication number
JP7249821B2
JP7249821B2 JP2019043622A JP2019043622A JP7249821B2 JP 7249821 B2 JP7249821 B2 JP 7249821B2 JP 2019043622 A JP2019043622 A JP 2019043622A JP 2019043622 A JP2019043622 A JP 2019043622A JP 7249821 B2 JP7249821 B2 JP 7249821B2
Authority
JP
Japan
Prior art keywords
node
nodes
online
control
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019043622A
Other languages
English (en)
Other versions
JP2019208200A (ja
JP2019208200A5 (ja
Inventor
ティモシー エム. ミッチェル,
ダニエル グェン,
アドニス エックス. ウィリアムズ,
マイケル アール. バングアルディア,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2019208200A publication Critical patent/JP2019208200A/ja
Publication of JP2019208200A5 publication Critical patent/JP2019208200A5/ja
Application granted granted Critical
Publication of JP7249821B2 publication Critical patent/JP7249821B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0013Transmission of traffic-related information to or from an aircraft with a ground station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Description

本開示は概して、航空機への、または航空機からの、または航空機内における、セキュアな方法でのデータ送信に関する。
航空機及びその他の専用ビークルの電気システムは、典型的には、列線交換ユニット(LRU)を含む。LRUは、様々なビークルの操作を行うモジュラー式電子システムである。一般的に、LRUは、入出力の電気接続と内部バス、典型的にはシリアルバスを有する。
航空機空地データ通信システム(ACARS)は、航空機と地上局との間で、及び種々の航空機内LRU間でメッセージを伝送するための、デジタルデータリンクの技術及び一式の規格である。例示的なACARS規格は、Rockwell Collinsより入手可能な、ARINC 429の規格である。ACARSは一方向通信で使用されてよいか、または、複数の一方向システムを使用して、双方向通信で使用されてもよい。ACARSメッセージは、典型的には、1つ以上の32ビットの“ワード”からなり、それらのそれぞれが、データ値を含み得る1つ以上の所定のフィールドを含んでいてよい。
ブロックチェーン技術は、ビットコイン用のものといった、分散型の暗号通貨コンピュータネットワークを形成するために使用される。こうしたネットワークでは、ブロックチェーンは、暗号通貨の二重支出を防止するために使用される。概して、ブロックチェーンは、暗号通貨のトランザクションを追跡し得る、分散型台帳として機能する。
様々な実施形態によると、地上局と航空機との間でセキュアに通信するためのシステムが開示される。システムは、複数のノードを含み、この複数のノードは通信可能に相互接続されており、且つ少なくとも1つの地上ベースのノード及び複数の航空機ベースのノードを含み、複数のノードのそれぞれは、複数のノードのうちの少なくともいくつかの間の相互作用を表すブロックチェーンの各部分を少なくとも保存する永続的メモリ(persistent memory)を含み、複数のノードのそれぞれは、オフライン公開鍵及びオンライン秘密鍵を含むオンライン非対称鍵ペアを保存するオンライン論理部、並びに、オフライン公開鍵及びオンライン秘密鍵を含むオフライン非対称鍵ペアを保存するオフライン論理部を含む論理区画を含み、複数のノードは、複数の制御ノードであって、権限付き(privileged)ネットワークアクションを表すブロックチェーン記録を複数の制御ノードに対してブロードキャストすることと、権限付きネットワークアクションの認証結果を表す複数の投票を複数の制御ノードから受信することと、複数の制御ノードの投票による合意が、この権限付きアクションが許容可能であることを表すと決定することと、複数のノードのそれぞれの各ブロックチェーン部分に対して、権限付きアクションを表すブロックチェーン記録の派生物(derivation)を公開することとによって、権限付きネットワークアクションを開始するようにそれぞれが構成された、複数の制御ノードを含み、この決定に基づいて、システムが権限付きアクションを実行する。
上記の実施例の、オプションである様々な特徴には、以下が含まれる。複数の航空機ベースのノードのうちの少なくともいくつかは、航空機空地データ通信システム(ACARS)の列線交換ユニット(LRU)を含み得る。権限付きネットワークアクションは、送信元ノードから送信先ノードへのセキュアなノード間通信を送信することであって、権限付きアクションを表すブロックチェーン記録が、送信先ノードのID情報(identification)と、送信先ノードのオンライン公開鍵を用いて暗号化されたメッセージペイロードと、送信元ノードのオンライン秘密鍵を用いて暗号化された送信元ノードのID情報とを含み、制御ノードのそれぞれが、オンライン公開鍵を取得して送信元ノードのID情報を復号するのに使用することによって、複数の投票のうちの1票を決定する、セキュアなノード間通信を送信することを含む。権限付きアクションは、新しいノードを登録することであって、権限付きアクションを表すブロックチェーン記録が、新しいノードのID情報と、新しいノードのオフライン公開鍵と、新しいノードのオンライン公開鍵と、ブロードキャストで使う各制御ノードのオンライン公開鍵を用いて暗号化された接続値とを含み、制御ノードのそれぞれが、各オンライン秘密鍵を使用して接続値を復号することによって、複数の投票のうちの1票を決定する、新しいノードを登録することを含む。複数のノードは、複数の固定ノードであって、そのそれぞれが非権限付きアクションを開始するように構成された複数の固定ノードをさらに含んでいてよい。権限付きアクションは、無効化(revoking)を行う制御ノードによって特定の固定ノードの鍵を無効化することであって、権限付きアクションを表すブロックチェーン記録が、特定の固定ノードのID情報と、無効化された鍵ペアのID情報と、無効化を行う制御ノードの秘密鍵を用いて暗号化された無効化を行う制御ノードのID情報とを含み、制御ノードのそれぞれが、少なくとも無効化を行う制御ノードのID情報を復号することによって、複数の投票のうちの1票を決定する、特定の固定ノードの鍵を無効化することを含み得る。権限付きアクションは、特定の固定ノードによって特定の固定ノードの鍵を無効化することであって、権限付きアクションを表すブロックチェーン記録が、特定の固定ノードのID情報と、特定の固定ノードのオフライン秘密鍵を用いて暗号化された無効化されたオンライン鍵ペアのID情報とを含み、制御ノードのそれぞれが、少なくとも無効化されたオンライン鍵ペアのID情報を復号することによって、複数の投票のうちの1票を決定する、特定の固定ノードの鍵を無効化することを含み得る。権限付きアクションは、再キーイング(rekeying)を行う制御ノードによって開始される特定の固定ノードのキーの再キーイングであって、権限付きアクションを表すブロックチェーン記録が、特定の固定ノードのID情報と、特定の固定ノードのオンライン公開鍵と、再キーイングを行う制御ノードのオンライン秘密鍵を用いて暗号化された、再キーイングを行う制御ノードのID情報とを含み、制御ノードのそれぞれは、少なくとも再キーイングする制御ノードのID情報を復号することによって、複数の投票のうちの1票を決定し、特定の固定ノードは、決定の後で且つ公開の前に、特定の固定ノードのID情報及び、特定の固定ノードのオフライン秘密鍵を用いて暗号化された特定の固定ノードの新しいオンライン公開鍵を含む、再キーイング成功のブロックチェーン記録を書き込むように構成されており、権限付きアクションを表すブロックチェーン記録の派生物が、特定の固定ノードのIDと、特定の固定ノードの新しいオンライン公開鍵と、特定の固定ノードのオフライン公開鍵とを含む、特定の固定ノードのキーの再キーイングを含み得る。非権限付きアクションは、特定の固定ノードによる自己開始型の再キーイングを含んでいてよく、この特定の固定ノードによる自己開始型の再キーイングは、複数の制御ノードに対して、自己開始型の再キーイングを表すブロックチェーン記録をブロードキャストすることであって、このブロックチェーン記録が、特定の固定ノードのID情報と、特定の固定ノードのオフライン秘密鍵を用いて暗号化された特定の固定ノードのオンライン公開鍵とを含む、ブロックチェーン記録をブロードキャストすることと、特定の固定ノードのID情報を含むブロックチェーン記録の複数のノードのそれぞれの、各ブロックチェーン部分に対して、特定の固定ノードの新しいオンライン公開鍵と特定の固定ノードの新しいオフライン公開鍵とを公開することと、を含み得る。ブロックチェーンの各部分のそれぞれは、それら自体が、各ノードが関わるネットワークアクションを表すブロックチェーンを含み得る。
様々な実施形態によると、複数のノードの中の、地上局と航空機との間でセキュアに通信する方法であって、複数のノードが通信可能に相互接続されており、且つ少なくとも1つの地上ベースのノードと複数の航空機ベースのノードとを含んでおり、複数のノードのそれぞれは、複数のノードのうちの少なくともいくつかの間の相互作用を表すブロックチェーンの各部分を少なくとも保存している永続メモリを含んでおり、複数のノードのうちのそれぞれは、オフライン公開鍵とオンライン秘密鍵とを含むオンライン非対称鍵ペアを保存しているオンライン論理部、及びオフライン公開鍵とオンライン秘密鍵とを含むオフライン非対称鍵ペアを保存しているオフライン論理部を含む、論理区画(logical partition)を含んでおり、複数のノードは、複数の制御ノードを含んでいる、地上局と航空機との間でセキュアに通信する方法が開示される。複数の制御ノードのうちのそれぞれは、権限付きネットワークアクションを表すブロックチェーン記録を複数の制御ノードに対してブロードキャストすることと、権限付きネットワークアクションの認証結果を表す複数の投票を複数の制御ノードから受信することと、複数の制御ノードの投票による合意が、この権限付きアクションが許容可能であることを表すと決定することと、複数のノードのそれぞれの各ブロックチェーン部分に対して、権限付きアクションを表すブロックチェーン記録の派生物を公開することとによって、権限付きネットワークアクションを開始するように構成されており、この決定に基づいて、権限付きアクションが実行される。
上記の実施形態の、オプションである様々な特徴には、以下が含まれる。複数の航空機ベースのノードのうちの少なくともいくつかは、航空機空地データ通信システム(ACARS)の列線交換ユニット(LRU)を含み得る。権限付きネットワークアクションは、送信元ノードから送信先ノードへのセキュアなノード間通信を送信することであって、権限付きアクションを表すブロックチェーン記録が、送信先ノードのID情報と、送信先ノードのオンライン公開鍵を用いて暗号化されたメッセージペイロードと、送信元ノードのオンライン秘密鍵を用いて暗号化された送信元ノードのID情報とを含み、制御ノードのそれぞれが、オンライン公開鍵を引き出して送信元ノードのID情報を複号するのに使用することによって、複数の投票のうちの1票を決定する、セキュアなノード間通信を送信することを含み得る。権限付きアクションは、新しいノードを登録することであって、権限付きアクションを表すブロックチェーン記録が、新しいノードのID情報と、新しいノードのオフライン公開鍵と、新しいノードのオンライン公開鍵と、ブロードキャストで使う各制御ノードのオンライン公開鍵を用いて暗号化された接続値とを含み、制御ノードのそれぞれが、各オンライン秘密鍵を使用して接続値を復号することによって、複数の投票のうちの1票を決定する、新しいノードを登録することを含む。複数のノードは、複数の固定ノードであって、そのそれぞれが非権限付きアクションを開始するように構成された、複数の固定ノードをさらに含み得る。権限付きアクションは、無効化(revoking)を行う制御ノードによって特定の固定ノードの鍵を無効化することであって、権限付きアクションを表すブロックチェーン記録が、特定の固定ノードのID情報と、無効化された鍵ペアのID情報と、無効化を行う制御ノードの秘密鍵を用いて暗号化された無効化を行う制御ノードのID情報とを含み、制御ノードのそれぞれが、少なくとも無効化を行う制御ノードのID情報を復号することによって、複数の投票のうちの1票を決定する、特定の固定ノードの鍵を無効化することを含み得る。権限付きアクションは、特定の固定ノードによって特定の固定ノードの鍵を無効化することであって、権限付きアクションを表すブロックチェーン記録が、特定の固定ノードのID情報と、特定の固定ノードのオフライン秘密鍵を用いて暗号化された無効化されたオンライン鍵ペアのID情報とを含み、制御ノードのそれぞれが、少なくとも無効化されたオンライン鍵ペアのID情報を復号することによって、複数の投票のうちの1票を決定する、特定の固定ノードの鍵を無効化することを含み得る。権限付きアクションは、再キーイングを行う制御ノードによって開始される特定の固定ノードのキーの再キーイングであって、権限付きアクションを表すブロックチェーン記録が、特定の固定ノードのID情報と、特定の固定ノードのオンライン公開鍵と、再キーイングを行う制御ノードのオンライン秘密鍵を用いて暗号化された、再キーイングを行う制御ノードのID情報とを含み、制御ノードのそれぞれは、少なくとも再キーイングを行う制御ノードのID情報を復号することによって、複数の投票のうちの1票を決定し、方法は、決定の後で且つ公開の前に、特定の固定ノードのID情報及び、特定の固定ノードのオフライン秘密鍵を用いて暗号化された特定の固定ノードの新しいオンライン公開鍵を含む、再キーイング成功のブロックチェーン記録を、特定の固定ノードによって書き込むことをさらに含んでおり、権限付きアクションを表すブロックチェーン記録の派生物が、特定の固定ノードのIDと、特定の固定ノードの新しいオンライン公開鍵と、特定の固定ノードのオフライン公開鍵とを含む、特定の固定ノードのキーの再キーイングを含み得る。非権限付きアクションは、特定の固定ノードによる自己開始型再キーイングであって、この特定の固定ノードによる自己開始型再キーイングが、複数の制御ノードに対して、自己開始型再キーイングを表すブロックチェーン記録をブロードキャストすることであって、このブロックチェーン記録が、特定の固定ノードのID情報と、特定の固定ノードのオフライン秘密鍵を用いて暗号化された特定の固定ノードのオンライン公開鍵とを含む、ブロックチェーン記録をブロードキャストすることと、特定の固定ノードのID情報を含むブロックチェーン記録の複数のノードのそれぞれの、各ブロックチェーンの部分に対して、特定の固定ノードの新しいオンライン公開鍵と特定の固定ノードの新しいオフライン公開鍵とを公開することとを含む、自己開始型再キーイングを含み得る。ブロックチェーンの各部分のそれぞれは、それら自体が、各ノードが関わるネットワークアクションを表すブロックチェーンを含み得る。
いくつかの実施形態によって、先行技術に対する優位性が明らかになってきた。ある実施形態は、妨害がなければ既存の航空機通信システムに対して利用可能である攻撃ベクトル、即ちいわゆる中間者攻撃を妨害する。ある実施形態は、各通信の送信者と受信者の両方を識別し認証するブロックチェーンを使用することによって、中間者攻撃の成功裏に防止することができる。ある実施形態は、制御ノードのうちの少数が不正アクセスを受けた(compromised)場合でさえ、悪意の行為者による攻撃が防止されるように、ブロックチェーン技術を航空機通信で使用するのに適合させている。
諸実施例が、以下の詳細な説明を参照することでより深く理解されるように、実施例の様々な特徴は、添付の図面に関連して検討することによって、さらに十分に理解され得る。
様々な実施形態による、システムの概略図である。 様々な実施形態による、ブロックチェーンの概略図である。 様々な実施形態による、ブロックチェーンで強化された権限付き航空機通信方法のフローチャートである。 ある実施形態による、ブロックチェーンで強化されたセキュアな航空機通信に関する、ブロックチェーン記録の概略図である。 ある実施形態による、ブロックチェーンで強化された新しいノードの登録に関する、ブロックチェーン記録の概略図である。 ある実施形態による、ブロックチェーンで強化された、制御ノードが開始する固定ノードのオンライン鍵ペアの無効化のブロックチェーン記録の概略図である。 ある実施形態による、ブロックチェーンで強化された、自己開始型の固定ノードのオンライン鍵ペアの無効化のブロックチェーン記録の概略図である。 ある実施形態による、ブロックチェーンで強化された、制御ノードが開始する固定ノードの再キーイングのブロックチェーン記録の概略図である。 様々な実施形態による、ブロックチェーンで強化された自己開始型の固定ノードの再キーイング方法のフローチャートである。 ある実施形態による、ブロックチェーンで強化された、自己開始型の固定ノードの再キーイングのブロックチェーン記録の概略図である。
ここで、添付図面に示される開示の実施例を、詳しく参照する。可能な場合には、図面全体を通して、同一または同様の部品に言及するのに同一の参照番号を使用する。以下の説明において添付図面を参照するが、添付図面は以下の説明の一部を形成するものであり、添付図面中では、例示目的で具体的な実施例が示されている。これらの実施例は、当業者が実施可能なように十分詳細に記載されており、他の実施例が利用され得ることと、本発明の範囲から逸脱することなく変更が加えられ得ることは、理解されるべきである。したがって、以下の説明は単なる例示にすぎない。
ブロックチェーン技術を使用した、航空機通信をセキュアにするためのシステムと方法が開示される。具体的には、実施形態は、悪意の行為者または悪徳な行為者に対抗してACARSタイプのシステムをセキュアにするために、非対称的な暗号化技術及びブロックチェーン技術を利用し得る。実施形態は、通信可能に連結された複数のノードを含んでいてよい。システム管理のタスクを通信タスクから分離するために、各ノードは、オンライン部分とオフライン部分に分ける論理区画を含んでいてよい。実施形態での使用が検討されているノードの例は、ACARSのLRU、及び航空機のACARSシステムと通信する地上局を含む。地上局ノードは、それぞれブロックチェーン全体の台帳のコピーを有していてよく、それによってそれらのうちのいずれもが、台帳全体を通じたトランザクションの信頼性と正当性を認証することができる。こうしたノードは、ある実施形態では権限付きであるとみなされてよく、アクションを支持する過半数の投票及び定足数がある限り、チェーンのインテグリティを維持するための数々の重要なタスクを実施してよい。航空機に搭載されているノード、及びいくつかの地上局のノードは、完全なブロックチェーン台帳の一部のみを保存していてよい。なぜならば、この一部が、これらのノードが関わるアクションに関係しているからである。ある実施形態では、こうしたノードは非権限付きであるとみなされ、他のノードではなく、自身のノードに関する管理タスクのみを実施し得る。これらの特徴、及び他の特徴について、本明細書で詳細に開示する。
図1は、様々な実施形態によるシステムの概略図である。本明細書中で、例えば図3-図10で開示されている技法は、図1に関連して示され説明されているシステムを使用して実装され得る。具体的には、図1は、地上局106と通信する航空機102を示している。航空機102は任意のタイプの航空機であってよく、固定翼機に限定されない。したがって、航空機102は、例えばヘリコプタであってもよい。地上局106は、地球上の航空交通管制システムに含まれていてもよいし、別個であってもよい。
航空機102はACARSシステムを含んでいてよく、このACARSシステム自体が、複数のACARSのLRUを含んでいてよい。地上局から航空機に送信されたACARSメッセージは、例えば、最も重要度の低いLRUから最も重要度の高いLRUまで、航空機のLRUを順次通過し得る。航空機の各LRUは、本明細書中で使用される意味の「ノード」であるとみなされる。
地上局106は、コンピュータ可読媒体(例えば、永続性メモリ112)及びインターフェース108に通信可能に連結された、1つ以上の電子プロセッサ110を含み得る。プロセッサ110は、例えば、電子コンピュータの一部を形成していてよい。インターフェース108は、地上局106からの信号が、無線送信機114といった送信先に確実に伝送されるようにするために、信号増幅器、及び任意の他の電子構成部品を含んでいてよい。無線送信器114は、航空機102との間で無線によってデータを送受信する、アンテナ104に連結されていてよい。永続性メモリ112は、コンピュータが解釈可能な命令であって、プロセッサ110によって実行されると、本明細書で開示されている技法のうちの1つ以上、例えば、図3-図10のうちのいずれかに関連して示され説明されている技法を地上局106に実施させる、命令を含んでいてよい。地上局106は、本明細書中で使用される意味の「ノード」であるとみなされる。
各ノードは、地上局であれ、LRUであれ、または別のタイプのノードであれ、メモリと処理ハードウェアの論理区画を含んでいてよい。こうした区画は、少なくとも2つの部分、即ちオンライン部とオフライン部とを有していてよい。各部分は、公開鍵と秘密鍵からなる非対称の暗号用鍵ペアを保存している。オンライン論理部からの鍵は、ノード間の通信といったシステムタスクのために使用され得る。オフライン論理部からの鍵は、ノードオンライン鍵ペアの無効化、ノードオンライン鍵ペアの再キーイング、及び新しいノードの登録といった、システム管理及びメンテナンスの目的で使用されてよい。オフライン論理部は、物理的なものであり得る。即ち、オフライン論理部は、オンライン論理部と比べて、全く異なる攻撃可能面(attack surface)を有していてよい。オフライン論理部は、インターネットといったいかなるネットワークからも切断されていてよい。オフライン鍵は、例えばUSBポート経由でノードと接続されるなど、ノードとの直接の物理的なインターフェースによってのみ、代替可能であってよい。
ノードには、本明細書で「制御ノード」及び「固定ノード」と呼ばれる、2つの異なるタイプのものがあり得る。制御ノードは、権限付きであるとみなすことができ、したがって、権限付きアクションと非権限付きアクションの両方を扱うことができる。例えば、ある実施形態によると、制御ノードは、情報の読み書きと、アクションの有効性に関する投票と、受信した複数の投票からの有効性の合意の決定と、あるノードのネットワークへの追加またはネットワークからの除去と、任意のノードのオンライン鍵ペアの無効化と、任意のノードの再キーイングの開始と、権限付きまたは非権限付き通信の別のノードへの送信とを行うことができる。固定ノードは、制御ノードと比べて、概して処理能力、メモリ、及び他のリソースが乏しい。ある実施形態によると、固定ノードは、情報の読み書きと、それ自体のオンライン鍵ペアの無効化と、それ自体のオンライン鍵ペアの再キーイングと、非権限付き通信の任意の他のノードへの通信を行うことができる。一般的には、固定ノードは、航空機に搭載されていてよく、ACARSのLRUとして実装されていてよい。また制御ノードは、ACARS通信地上局として実装されていてよいが、これらの例は、限定することを意図したものではない。固定ノードが、プロセッサ110といったプロセッサと、上記で開示されている論理区画を含む永続性メモリ112といった永続性メモリと、例えばLRUといった他のノードと通信するためのインターフェース108といった通信インターフェースとを含んでいてよいことは、留意されたい。即ち、あらゆるノードの基本論理構造は、地上局106に関連して本明細書に示され説明されているとおりであってよい。
図2は、様々な実施形態によるブロックチェーン200の概略図である。ブロックチェーンとは、概して、永続性メモリ内に保存された、分散型の読み書き可能でコンピュータ解釈可能なデータ構造であり、トランザクションの追跡や他のアクションのために使用される。ブロックチェーンは、個別の論理ブロック202、204、206から構築されていてよい。各ブロックは、そのブロックが作成された時間を表すタイムスタンプと、続き番号または固有の通し番号であり得るブロックのID情報と、あらゆる任意の情報を含み得るペイロードのうちの、任意のものまたはそれらの組み合わせを含み得る。ある実施形態によると、ペイロードはメッセージの内容であり得る。ある実施形態では、ペイロードは、複数のサブペイロードからなるマークルツリーであることができる。ある実施形態によると、ペイロードは、それ自身がスタンドアロン式のブロックチェーンであることができる。ペイロードのデータ、またはペイロードのデータとして挿入することが意図されたデータは、本明細書では、ペイロードの「記録」と呼ばれる。チェーン内の各ブロックは、最初のブロックを除き、直前のブロックの内容の暗号学的ハッシュ値、例えば直前のブロックの内容全体の暗号学的ハッシュもまた含んでいる。
各ノードは、特定のネットワーク内の全てのノード間の全てのアクションを表すブロックチェーン全体(complete blockchain)と、その特定のノードが関わる全てのアクションを表す個別ブロックチェーン(individual blockchain)の、一方または両方を保存し得る。ある実施形態によると、ブロックチェーン全体は、ブロックであって、そのペイロードがそれ自身、ネットワーク内のノードに関する個別ブロックチェーンである、ブロックを含んでいてよい。概して、制御ノードはブロックチェーン全体を保存し得るが、その一方で固定ノードは、個別ブロックチェーンを保存し得る。ノードは、例えば、そのオフライン論理部内に、各ブロックチェーンを保存し得る。
さまざまな実施形態によるブロックチェーンの使用、及びブロックチェーンへの入力が、図3-図10に関連して以下で詳細に開示される。
図3は、様々な実施形態による、ブロックチェーンで強化された権限付き航空機通信方法300のフローチャートである。方法300は、ACARSネットワークといった航空機通信ネットワーク内の他のノードと協力して、制御ノードによって実行されてよい。例えば、方法300は、図1のシステム100を使用して実施され得る。
ブロック302では、航空機通信システム内の制御ノードが、要求をブロードキャストする。要求は、ブロックチェーン記録の形態であるか、または要求されたアクションを表すその他の台帳への入力またはデータであってよい。要求は、航空機通信システム内の全てのノードに対してか、またはネットワーク内の全ての制御ノードに対して、ブロードキャストされてよい。例えば、行われるアクションが権限付きアクションである場合には、要求は制御ノードに対してのみ送信されてよく、その一方、アクションが権限付きアクションでない場合には、要求は全てのノードに対して送信されてよい。要求は、様々なタイプのうちのいずれであってもよい。例示の要求は、情報の読み書き、固定ノードのネットワークへの追加またはネットワークからの除去、固定ノードのオンライン鍵ペアの無効化、固定ノードの再キーイングの開始、及び権限付き通信または非権限付き通信の別のノードへの送信、を行うための要求を含む。様々な実施形態によるこれらの要求タイプの使用及び機能の詳細な例が、図4-図10に関連して以下に示されている。
ブロック304では、ブロック302で要求をブロードキャストしたノードが、ネットワーク内の他のノードからの応答投票を受信する。ある実施形態によると、制御ノードのみが投票を許可されている。投票ノード(voting node)は、例えばACARSのメッセージングといった標準のネットワークプロトコルを用いて、要求側ノード(requesting node)に対して投票を伝達する。各応答は、要求が有効であるかどうかに関する、特定の、応答側ノードの評価を表す。投票ノードが要求の有効性を評価する具体的な態様は、要求のタイプに依存し得る。様々な実施形態によるこれらの要求タイプの使用及び機能の詳細な例が、図4-図10に関連して以下に示されている。
要求側ノードは、ブロック306で、受信した投票による合意を決定する。合意の決定は、様々な技法に従ってなされ得る。ある実施形態によると、合意の決定は、投票の過半数に基づいてなされる。即ち、合意とは、過半数の投票である。ある実施形態によると、合意の決定は、所与の数または割合よりも少ない数の反対票に基づく。例えば、反対票の数または割合が所定の閾値を超過しない限り、過半数の投票が合意となる。ある実施形態によると、全員一致の投票のみが合意として扱われる。
ブロック308で、要求が有効であることが合意された場合には、制御はブロック312に移る。そうでない場合には、制御はブロック310に移り、方法300は、場合によってはシステムアドミニストレーター及び/または航空機のパイロットに対して(例えば電子メール、テキスト、またはACARSのメッセージ送信を介して)エラーメッセージを送信して、終了し得る。
ブロック312では、航空機通信ネットワークは、ブロックチェーン内の要求されたアクションを反映した記録を公開する。公開は、ブロックチェーン内に新しいブロックを生成することと、システム内の各ノードまたは各制御ノードに対してそのブロックをブロードキャストすることを含み得る。アクションが権限付きアクションである場合には、メッセージは制御ノードに対してのみ送信されてよく、アクションが権限付きアクションでない場合には、メッセージは全てのノードに対して送信されてよい。受信側ノードは、このブロックを受信してよく、そのブロックを保存されているブロックチェーンに対して(または、個別ブロックチェーンを保存しているノードに関しては、受信したブロックをブロックチェーンの一部に対して)、追加してよい。公開は、生成されたブロックを、要求側ノードの保存されたブロックチェーン(またはブロックチェーンの一部)に対して追加することもまた含む。
システムは、ブロック314で、要求されたアクションを実行する。具体的な実行は、要求されたアクションに依存し得る。ある実施形態では、このブロックのアクションは、ブロック312のアクションと統合される。様々な実施形態による例示の実装の詳細な説明が、図4-図9に関連して以下に示されている。
このように、上記のとおり、数々の形態の専門化した通信用アクションのうちのいずれかに影響を与えるため、具体的なパラメータ及びアクションと共に、方法300が適用され得る。この数々の形態の専門化した通信用アクションは、権限付きノードから任意の他のノードへの通信を保護すること(図4に関連して以下に示し説明する)と、新しいノードを登録すること(図5に関連して以下に示し説明する)と、制御ノードによって、任意の他のノードのオンライン鍵ペアの鍵の無効化を開始すること(図6に関連して以下に示し説明する)と、任意のノードによって、自己開始型のオンライン鍵ペアを無効化すること(図7に関連して以下に示し説明する)と、制御ノードによって、任意の他のノードの再キーイングを開始すること(図8に関連して以下に示し説明する)と、任意の固定ノードによって、自己再キーイングを開始すること(図9及び図10に関連して以下に示し説明する)とを含む。これらの具体的な実施形態の詳細な説明を、以下に示す。
図3‐図9の表記に関しては、本明細書では、鍵の所有者が文脈から明確な場合、オンライン公開鍵を「OnPubK」、オンライン秘密鍵を「OnPrivK」、オフライン公開鍵を「OffPubK」、オフライン秘密鍵を「OffPrivK」と呼んでいる。鍵の所有者を明示的に表示するため、鍵の表記の前に、各固定ノードの場合には「FN」が、各制御ノードの場合には「CN」が付けられている。例えば、制御ノードのオンライン公開鍵の場合には、「CN OnPubK」である。さらに、データDを暗号化または復号するために鍵Kを用いることは、「K(D)」と表示される。このとき、暗号化アルゴリズムは、例えばRSA、エルガマル、楕円曲線などといった、任意の適切なアルゴリズムであってよい。概して、固定ノードは「FN」で表示されており、制御ノードは「CN」で表示されている。特定のノードは、ノードタイプの表記に接尾辞を付けて表示されてよい。例えば、「FN-A」は「A」として識別される固定ノードを表すのに対し、別の固定ノード「FN-B」は「B」として識別される。
図4は、ある実施形態による、ブロックチェーンで強化されたセキュアな航空機通信に関する、ブロックチェーン記録402、404の概略図である。図3の方法300は、ここで示され説明されるように、ブロックチェーン記録402、404の使用を通じた、任意の2つのノード間のセキュアな通信に適合していてよい。個別のステップは、部分的に、メッセージの送信元が制御ノードであるか固定ノードであるかに依存し得る。
ブロック302の一部として、セキュアな通信を送信するために、送信側ノードは、受信側ノードのオンライン公開鍵(OnPubK)のコピーを取得する。送信側ノードは、この鍵を使って、メッセージを暗号化する。例えば、非対称な暗号作成法を用いて直接メッセージを暗号化するか、または、対称な鍵を生成してこの鍵を使ってメッセージを暗号化し、オンライン公開鍵を使ってこの対称な暗号鍵を暗号化し、次いでこの暗号化された対称な鍵と暗号化されたメッセージとを、ハイブリッドの非対称/対称な暗号作成法を用いて一緒にパッケージ化することによって、暗号化する。(本開示全体を通じて、[非対称な鍵]を用いて[データを]暗号化する」ことは、記載したように[対称な鍵]を用いて[データを]直接暗号化するか、または、記載したようにハイブリッドの暗号作成法によって対称な鍵を用いて[データを]暗号化することを意味する。)
さらに、送信側ノードは、そのオンライン秘密鍵(OnPrivK)を用いて自身のノードIDのコピーを暗号化する。後で、投票ノードがこのデータを使って、要求の有効性を決定するであろう。
次に、送信側ノードは、ブロックチェーン記録(または上記の情報を含む他のデータ構造)を形成する。このブロックチェーン記録は、送信側ノードのID情報、上記のように暗号化されたメッセージ、上記のように暗号化された送信側ノードのID、及び、続きの数字、固有の通し番号、この記録のハッシュ、または任意の他の満足なID情報データであり得るトランザクションID、の4つのフィールドを含み得る。セキュアな通信に関する固定ノードのブロックチェーン記録402及び、セキュアな通信に関する制御ノードのブロックチェーン記録404のための適切なフォーマットが、図4に示される。即ち、制御ノードによって開始されるセキュアな通信に関しては、ブロックチェーン記録402の形式が使用されてよく、固定ノードによって開始されるセキュアな通信に関しては、ブロックチェーン記録404の形式が使用されてよい。次に、送信側ノードは、その要求を少なくとも対象とする受信側ノードに対してブロードキャストする。
メッセージが権限付きであることが意図されている場合、受信側ノードは、送信側ノードのオンライン公開鍵を引き出して、メッセージを復号し得る。非権限付きメッセージの場合は、通信方法は、この時点で終了し得る。権限付き通信の場合は、以下もまた実施され得る。
ブロック304の一部として、権限付きのセキュアな通信を送信するために、投票ノードは、ブロック302でブロードキャストされたブロックチェーン記録の各コピーを解析して、それが有効な要求を表すかどうかを決定する。そのために、各投票ノードは、ブロックチェーン記録内の送信側ノードのID情報を使用して、送信側ノードのオンライン公開鍵のコピーを取得する。投票ノードは、この送信側ノードのオンライン公開鍵のコピーを使用して、送信側ノードのIDであって、送信側ノードの対応するオンライン秘密鍵を用いて暗号化されている送信側ノードのIDを復号する。要求されたアクションが有効であるかどうかを決定するため、投票ノードは、復号された送信側ノードのIDを、ブロックチェーンから引き出した送信側ノードのIDと比較する。これらが一致した場合には、投票ノードは、この要求が有効であるという投票を行う。そうでない場合には、投票ノードは、この要求が無効であるという投票を行う。
セキュアな航空機通信に関するブロック306、308、及び310のアクションは、図3に関連して上記されているとおりである。
ブロック312の一部として、セキュアな通信のために、ノードは、各ブロックチェーンに対して記録を公開する。制御ノードは、新しいブロックにこの記録を含むことと、これをフルブロックチェーン内のコピーに対して追加することとによってこれを行ってよく、固定ノードは、こうしたブロックを固定ブロックの個々の(部分的な)コピーに対して追加してよい。
最後に、ブロック314の一部として、セキュアな通信を送信するために、ネットワークがアクションを実施する。セキュアな通信を送信するために、このブロックのアクションは、受信側ノードがそのオンライン秘密鍵を用いてメッセージを復号することを含む。
図5は、ある実施形態による、ブロックチェーンで強化された新しいノードの登録に関する、ブロックチェーン記録502、504の概略図である。図3の方法300は、ここで示され説明されるように、新しい固定ノードを登録するのに、即ちブロックチェーン記録502、504の使用を通じてネットワークに固定ノードを追加するのに、適合していてよい。登録は、制御ノードによって開始されてよい。
ブロック302の一部として、新しい固定ノードを登録するために、開始する制御ノードは、ブロックチェーン記録(または同等の情報)を形成してブロードキャストする。ブロックチェーン記録は、追加される固定ノードのID、新しい固定ノードのためのオフライン公開鍵、新しい固定ノードのためのオンライン公開鍵、要求側制御ノードのオンライン秘密鍵を用いて暗号化された接続値、取るべきアクション(即ちノードの「追加」)のID情報、及びトランザクションIDに関する入力を含む。トランザクションIDは、図4に関連して上記したとおりであってよい。「CVAL」で表される接続値は、乱数、対称鍵、またはパスフレーズといった、秘密の値であってよい。CVALは、登録処理に先立って、追加される固定ノードのソフトウェアまたはファームウェアにロードされてよい。新しいノードの要求に関するブロックチェーン記録502に適切な例示のフォーマットが、図5に示されている。
ブロック304の一部として、ノードを追加するために、投票ノードは、要求側制御ノードのオンライン公開鍵のコピーをそれぞれ引き出し、暗号化されたCVALを復号するのに使用する。加えて、各投票ノードは、CVALのコピーを新しい固定ノードから引き出して、復号されたCVALと比較する。これらが一致した場合には、投票ノードは、この要求が有効であるという投票を行う。そうでない場合には、投票ノードは、この要求が無効であるという投票を行う。ある実施形態によると、CVALは、要求側制御ノードのオンライン鍵ペアを用いて暗号化され復号される代わりに、すべての制御ノードの間で共有されている(しかし固定ノードには共有されていない)オンライン鍵ペアを用いて暗号化され復号されることは、留意されたい。ある特定のノードが制御ノードとして確立されると、そのノード内に、こうした鍵ペアが提供されてよい。
新しい固定ノードの登録に関するブロック306、308、及び310のアクションは、図3に関連して上記されているとおりである。
ブロック312の一部として、固定ノードを追加するために、このノードは、ブロックチェーン記録502を表すブロックチェーン記録を、各ブロックチェーンに対して公開する。制御ノードは、新しいブロックにこの表示記録を含むことと、これをフルブロックチェーン内のこれらのコピーに対して追加することとによってこれを行ってよく、固定ノードは、こうしたブロックをブロックチェーン内のこれらの個別の(部分的な)コピーに対して追加してよい。新しいノードのブロックチェーン記録504として記録するのに適切な例示のフォーマットが、図5に示されている。記録に関するブロックチェーン記録504は、追加された固定ノードのIDと、新しい固定ノード用のオフライン公開鍵と、新しい固定ノード用のオンライン公開鍵と、トランザクションIDとを抽出することと、これらのデータから新しい表現可能な(representational)記録を形成することによって、要求に関するブロックチェーン記録502から導き出されることは、留意されたい。この新しい記録は、ブロック312で公開されてよい。
最後に、ブロック314の一部として、ノードを追加するために、システムはノードの追加を実施する。ノードの追加に関しては、このブロックのアクションは、ブロック312のアクションと基本的に同一である。具体的には、ブロックチェーン記録504の公開は、ネットワークに新しいノードが追加されたことを意味する。ある実施形態では、その後、このブロックで、ハードウェアの仕様、例えばメモリの容量、CPUの速度などがブロードキャストされ得る。
図6は、ある実施形態による、ブロックチェーンで強化された、制御ノードが開始する固定ノードのオンライン鍵ペアの無効化のブロックチェーン記録602の概略図である。即ち、図3の方法300は、ここで示され説明されているように、ブロックチェーン記録602を用いることによって制御ノードが固定ノードのオンライン鍵ペアを無効化する
のに、適合していてよい。
ブロック302の一部として、固定ノードのオンライン鍵ペアを無効化するために、要求側制御ノードは、無効化を表すブロックチェーン記録または同等の情報を形成して、ブロードキャストする。要求側のオンライン鍵ペア無効化のブロックチェーン記録602に適切な例示の形式が、図6に示されている。この記録の入力項目は、オンライン鍵ペアが無効化される固定ノードのIDと、無効化されるオフライン公開鍵のコピーと、取るべきアクション(即ち固定ノードのオンライン鍵ペアの「無効化」)のID情報と、要求側制御ノードのオンライン秘密鍵を用いて暗号化した、要求側制御ノードのIDのコピーと、トランザクションIDとを含む。トランザクションIDは、図4に関連して上記したとおりであってよい。
ブロック304の一部として、鍵ペアを無効化するために、投票ノードは、ブロック302でブロードキャストされたブロックチェーン記録の各コピーを解析して、それが有効な要求を表すかどうかを決定する。そのために、各投票ノードは、送信側ノードのオンライン公開鍵のコピーを取得する。投票ノードは、この送信側ノードのオンライン公開鍵のコピーを使用して、送信側ノードのIDであって、送信側ノードの対応するオンライン秘密鍵を用いて暗号化されている送信側ノードのIDを復号する。要求されたアクションが有効であるかどうかを決定するため、投票ノードは、復号された送信側ノードのIDを、ブロックチェーンから引き出された送信側ノードのID情報と比較する。これらが一致した場合には、投票ノードは、この要求が有効であるという投票を行う。そうでない場合には、投票ノードは、この要求が無効であるという投票を行う。
制御ノードが開始する固定ノードのオンライン鍵ペアの無効化に関するブロック306、308、及び310のアクションは、図3に関連して上記されているとおりである。
ブロック312の一部として、制御ノードが開始する固定ノードのオンライン鍵ペアの無効化のために、ノードは、ブロックチェーン記録602または同等の情報を公開する。制御ノードは、新しいブロックにこの表示記録を含むことと、これをフルブロックチェーン内のこれらのコピーに対して追加することとによってこれを行ってよく、固定ノードは、こうしたブロックをこれらの個別の(部分的な)コピーに対して追加してよい。
ブロック314の一部として、オンライン鍵ペアの無効化のために、ネットワークは、要求されたアクションを実施する。オンライン鍵ペアの無効化に関して、これは、失効を表す公開されたブロックチェーン記録が存在することによって、あるノードが固定ノードの失効した鍵ペアを用いないという形式を取ることができる。
図7は、ある実施形態による、ブロックチェーンで強化された、自己開始型の固定ノードのオンライン鍵ペアの無効化のブロックチェーン記録702の概略図である。即ち、図3の方法300は、ここで示され説明されているように、ブロックチェーン記録702を用いることによって、固定ノードが自身のオンライン鍵ペアを無効化するのに適合していてよい。
ブロック302の一部として、固定ノードが自身のオンライン鍵ペアを自己無効化するために、この固定ノードは、無効化を表すブロックチェーン記録または同等の情報を形成して、ブロードキャストする。こうしたブロックチェーン記録702に適切な例示のフォーマットが、図7に示されている。ブロックチェーン記録702の入力項目は、オンライン鍵ペアが無効化される固定ノードのIDと、自己無効化する固定ノードのオフライン秘密鍵を用いて暗号化された、無効化されるオンライン公開鍵のコピーと、取るべきアクション(即ち固定ノードのオンライン鍵ペアの「無効化」)のID情報と、トランザクションIDとを含む。トランザクションIDは、図4に関連して上記したとおりであってよい。
ブロック304の一部として、固定ノードのオンライン鍵ペアの自己無効化のために、投票ノードは、ブロック302でブロードキャストされたブロックチェーン記録の各コピーを解析して、それが有効な要求を表すかどうかを決定する。そのために、各投票ノードは、固定ノードのIDをインデックスとして用いて、送信側ノードのオンライン公開鍵のコピーをブロックチェーンから取得する。投票ノードは、ここで、オンライン公開鍵を用いて、対応するオンライン秘密鍵を用いて暗号化されている送信側ノードのIDを復号する。要求されたアクションが有効であるかどうかを決定するため、投票ノードは、復号されたIDを、ブロックチェーンから引き出された固定ノードのIDと比較する。これらが一致した場合には、投票ノードは、この要求が有効であるという投票を行う。そうでない場合には、投票ノードは、この要求が無効であるという投票を行う。
自己開始型の固定ノードのオンライン鍵ペアの無効化に関するブロック306、308、及び310のアクションは、図3に関連して上記されているとおりである。
ブロック312の一部として、自己開始型の固定ノードのオンライン鍵ペアの無効化のために、ノードは、ブロックチェーン記録702または同等の情報を公開する。制御ノードは、新しいブロックにこの表示記録を含むことと、これをフルブロックチェーン内のこれらのコピーに対して追加することとによってこれを行ってよく、固定ノードは、こうしたブロックをこれらの個別の(部分的な)コピーに対して追加してよい。
ブロック314の一部として、自己開始型の固定ノードのオンライン鍵ペアの無効化のために、ネットワークは、要求されたアクションを実施する。オンライン鍵ペアの無効化に関して、これは、失効を表す公開されたブロックチェーン記録が存在することによって、あるノードが固定ノードの失効した鍵ペアを用いないという形式を取ることができる。
図8は、ある実施形態による、ブロックチェーンで強化された、制御ノードが開始する固定ノードのオンライン鍵ペアの再キーイングのブロックチェーン記録802、804、805の概略図である。即ち、図3の方法300は、ここで示され説明されているように、ブロックチェーン記録802、804、806を用いることによって、制御ノードが固定ノードのオンライン鍵ペアを無効化するのに適合していてよい。
ブロック302の一部として、制御ノードが特定の固定ノードのオンライン鍵ペアを無効化するために、この制御ノードが、再キーイングを表すブロックチェーン記録または同等の情報を形成して、ブロードキャストする。こうしたブロックチェーン記録802に適切な例示のフォーマットが、図8に示されている。ブロックチェーン記録802の入力項目は、オンライン鍵ペアが再キーイングされる特定の固定ノードのIDと、再キーイングされる鍵ペアの現在のオンライン公開鍵のコピーと、取るべきアクション(即ち特定の固定ノードのオンライン鍵ペアの「再キーイング」)のID情報と、開始する制御ノードのオンライン秘密鍵を用いて暗号化した、開始する制御ノードのIDのコピーと、トランザクションIDとを含む。トランザクションIDは、図4に関連して上記したとおりであってよい。
ブロック304の一部として、制御ノードが開始する固定ノードのオンライン鍵ペアの再キーイングのために、投票ノードは、ブロック302でブロードキャストされたブロックチェーン記録の各コピーを解析して、それが有効な要求を表すかどうかを決定する。そのために、各投票ノードは、開始する制御ノードのオンライン公開鍵のコピーをブロックチェーンから取得する。投票ノードは、ここで、オンライン公開鍵を用いて、対応するオンライン秘密鍵を用いて暗号化されている、開始する制御ノードのIDを復号する。要求されたアクションが有効であるかどうかを決定するため、投票ノードは、復号されたIDを、ブロックチェーンから引き出された、開始する制御ノードのIDと比較する。これらが一致した場合には、投票ノードは、この要求が有効であるという投票を行う。そうでない場合には、投票ノードは、この要求が無効であるという投票を行う。
制御ノードが開始する固定ノードのオンライン鍵ペアの再キーイングに関するブロック306、308、及び310のアクションは、図3に関連して上記されているとおりである。
ブロック308のアクションの後で、且つブロック312のアクションの前に、制御ノードが開始する固定ノードのオンライン鍵ペアの再キーイングのために、特定の固定ノードが、新しいオンラインの鍵ペアを生成する。特定の固定ノードは、ここで、自身のブロックチェーンに対して再キーイング成功のブロックチェーン記録804を書き込む。再キーイング成功のブロックチェーン記録804は、特定の固定ノードのID情報と、特定の固定ノードのオフライン秘密鍵を用いて暗号化された、特定の固定のノードの新しく生成されたオンライン公開鍵と、取るべきアクション(即ち特定の固定ノードのオンライン鍵ペアの「再キーイング」)のID情報と、トランザクションIDを含む。開始する制御ノードは、ブロックチェーンから再キーイング成功の記録を読み取り、それに応答して、ブロックチェーン記録802から及びブロックチェーン記録804から、権限付き再キーイングアクションを表すブロックチェーン記録806を導き出すことに進む。権限付きの再キーイングのアクションを表すブロックチェーン記録806は、特定の固定ノードのIDと、特定の固定ノードのオフライン公開鍵と、特定の固定ノードの新しいオンライン公開鍵と、トランザクションIDとを含む。
ブロック312の一部として、制御ノードが開始する固定ノードのオンライン鍵ペアの再キーイングのために、特定の固定ノードが、権限付き再キーイングのアクションを表すブロックチェーン記録806を、ブロックチェーンに対して公開する。特定の固定ノードは、新しいブロックにこの表示記録を含むことと、これをフルブロックチェーン内のそのコピーに対して追加することによって、これを行ってよい。
ブロック314の一部として、制御ノードが開始する固定ノードのオンライン鍵ペアの再キーイングのために、ネットワークは、要求されたアクションを実施する。オンライン鍵ペアの再キーイングに関して、これは、ノードが、あらゆるネットワークアクションに関して、固定ノードの新しい鍵ペアを用いるという形式を取ることができる。
図9は、様々な実施形態による、ブロックチェーンで強化された自己開始型の固定ノードの再キーイング方法900のフローチャートである。固定ノードは、今ここで示され説明されている方法900と組み合わせて図10のブロックチェーン記録1002、1004を用いることによって、自身のオンライン鍵ペアを再キーイングし得る。最初のステップとして、固定ノードは、オンライン公開鍵とオンライン秘密鍵を含む、新しいオンライン鍵ペアを生成する。
ブロック902では、固定ノードが自身のオンライン鍵ペアを再キーイングするため、この固定ノードは、再キーイングを表すブロックチェーン記録または同等の情報を形成して、ブロードキャストする。こうしたブロックチェーン記録1002に適切な例示のフォーマットが、図10に示されている。ブロックチェーン記録1002の入力項目は、オンライン鍵ペアが再キーイングされる固定ノードのIDと、固定ノードのオフライン鍵ペアのオフライン秘密鍵を用いて暗号化された、再キーイングされたオンライン鍵ペアの新しいオンライン公開鍵のコピーと、取るべきアクション(即ち固定ノードのオンライン鍵ペアの「再キーイング」)のID情報と、トランザクションIDとを含む。トランザクションIDは、図4に関連して上記したとおりであってよい。
ブロック904では、固定ノードのオンライン鍵ペアの再キーイングのため、ノードは、ブロックチェーン記録1002または同等の情報を公開する。制御ノードは、新しいブロックにこの表示記録を含むことと、これをフルブロックチェーン内のこれらのコピーに対して追加することとによってこれを行ってよく、固定ノードは、こうしたブロックをこれらの個別の(部分的な)コピーに対して追加してよい。
ブロック906では、自己開始型の固定ノードのオンライン鍵ペアの無効化のために、ネットワークは、要求されたアクションを実施する。これは、例えば、あるノードが固定ノードの失効したオンライン公開鍵を使用しないことを含み得る。
上記のある実施例は、部分的にコンピュータアプリケーションまたはプログラムを使用して実行され得る。コンピュータプログラムは、アクティブと非アクティブの両方の、様々な形態で存在し得る。例えば、コンピュータプログラムは、ソースコード、オブジェクトコード、実行可能コードもしくは他の形式であるプログラム命令、ファームウェアプログラム、またはハードウェア記述言語(HDL)ファイルからなり得る、1つ以上のソフトウェアプログラム、ソフトウェアモジュール、またはその両方として存在し得る。上記はいずれも、圧縮形態または非圧縮形態のコンピュータ可読記憶デバイス及び媒体を含み得る、コンピュータ可読媒体上で具現化され得る。例示的なコンピュータ可読記憶デバイス及び媒体は、従来型のコンピュータシステムのRAM(ランダムアクセスメモリ)、ROM(読出し専用メモリ)、EPROM(消去可能なプログラマブルROM)、EEPROM(電気的に消去可能なプログラマブルROM)、及び、磁気または光学のディスクまたはテープを含む。
当業者であれば、上記の実施例に対して、その理念及び範囲を逸脱することなく、様々な修正を行うことが可能であろう。本明細書で使用されている用語及び記述は、説明のみを目的としたもので、限定を意図していない。具体的には、方法は例を用いて説明されているが、方法中の複数のステップは、例とは異なる順序で実施され得るか、または同時に実施され得る。当業者は、これらの変形例及び他の変形例が、以下の特許請求の範囲及びその均等物で規定される理念と範囲の枠内において可能であることを、理解するであろう。

Claims (17)

  1. 地上局と航空機との間でセキュアに通信するためのシステムであって、前記システムは、
    複数のノードであって、通信可能に相互接続されており、且つ少なくとも1つの地上ベースのノード及び複数の航空機ベースのノードを含み、前記複数のノードの各ノードは、前記複数のノードのうちの少なくともいくつかの間の相互作用を表すブロックチェーンの少なくともそれぞれ対応する部分を保存する永続メモリを含み、前記複数のノードの各ノードは、オンライン公開鍵及びオンライン秘密鍵を含むオンライン非対称鍵ペアを保存するオンライン論理部、並びに、オフライン公開鍵及びオフライン秘密鍵を含むオフライン非対称鍵ペアを保存するオフライン論理部を含む論理区画を含む、複数のノードを含み、
    前記複数のノードは、複数の制御ノードを含み各制御ノードは、
    権限付きネットワークアクションを表すブロックチェーン記録を前記複数の制御ノードに対してブロードキャストすることと、
    前記権限付きネットワークアクションの認証結果を表す複数の投票を前記複数の制御ノードから受信することと、
    前記複数の制御ノードの投票による合意が、権限付きアクションが許容可能であることを表すと決定することと、
    前記複数のノードの各ノードそれぞれ対応するブロックチェーン部分に対して、前記権限付きアクションを表す前記ブロックチェーン記録の派生物を公開することと、
    によって前記権限付きネットワークアクションを開始するように構成され、
    前記決定に基づいて、前記システムが前記権限付きアクションを実行する、システム。
  2. 前記複数の航空機ベースのノードのうちの少なくともいくつかが、航空機空地データ通信システム(ACARS)の列線交換ユニット(LRU)を含む、請求項1に記載のシステム。
  3. 前記権限付きネットワークアクションが、送信元ノードから送信先ノードへのセキュアなノード間通信を送信することを含み、
    前記権限付きアクションを表す前記ブロックチェーン記録が、前記送信先ノードのID情報と、前記送信先ノードのオンライン公開鍵を用いて暗号化されたメッセージペイロードと、前記送信元ノードのオンライン秘密鍵を用いて暗号化された前記送信元ノードのID情報とを含み、
    前記制御ノードの各制御ノードが、オンライン公開鍵を引き出して前記送信元ノードの前記ID情報を復号するのに使用することによって、前記複数の投票のうちの1票を決定する、請求項1に記載のシステム。
  4. 前記権限付きアクションが、新しいノードを登録することを含み、
    前記権限付きアクションを表す前記ブロックチェーン記録が、前記新しいノードのID情報と、前記新しいノードのオフライン公開鍵と、前記新しいノードのオンライン公開鍵と、前記ブロードキャストのそれぞれ対応する制御ノードのオンライン公開鍵を用いて暗号化された接続値とを含み、
    前記制御ノードの各制御ノードが、それぞれ対応するオンライン秘密鍵を使用して前記接続値を復号することによって、前記複数の投票のうちの1票を決定する、請求項1に記載のシステム。
  5. 前記複数のノードは、複数の固定ノードであって、前記複数の固定ノードの各固定ノードが非権限付きアクションを開始するように構成された複数の固定ノードをさらに含む、請求項1に記載のシステム。
  6. 前記権限付きアクションが、無効化を行う制御ノードによって特定の固定ノードの鍵を無効化することを含み、
    前記権限付きアクションを表す前記ブロックチェーン記録が、前記特定の固定ノードのID情報と、無効化される鍵ペアのID情報と、前記無効化を行う制御ノードの秘密鍵を用いて暗号化された前記無効化を行う制御ノードのID情報とを含み、
    前記制御ノードの各制御ノードが、少なくとも前記無効化を行う制御ノードの前記ID情報を復号することによって、前記複数の投票のうちの1票を決定する、請求項5に記載のシステム。
  7. 前記権限付きアクションは、特定の固定ノードによって前記特定の固定ノードの鍵を無効化することを含み、
    前記権限付きアクションを表す前記ブロックチェーン記録が、前記特定の固定ノードのID情報と、前記特定の固定ノードのオフライン秘密鍵を用いて暗号化された、無効化されるオンライン鍵ペアのID情報とを含み、
    前記制御ノードの各制御ノードが、少なくとも無効化される前記オンライン鍵ペアの前記ID情報を復号することによって、前記複数の投票のうちの1票を決定する、請求項5に記載のシステム。
  8. 前記権限付きアクションが、再キーイングを行う制御ノードによって開始される特定の固定ノードのキーの再キーイングを含み、
    前記権限付きアクションを表す前記ブロックチェーン記録が、前記特定の固定ノードのID情報と、前記特定の固定ノードのオンライン公開鍵と、前記再キーイングを行う制御ノードのオンライン秘密鍵を用いて暗号化された前記再キーイングを行う制御ノードのID情報とを含み、
    前記制御ノードの各制御ノードは、少なくとも前記再キーイングを行う制御ノードの前記ID情報を復号することによって、前記複数の投票のうちの1票を決定し、
    前記特定の固定ノードは、前記決定の後で且つ前記公開の前に、前記特定の固定ノードのID情報及び、前記特定の固定ノードのオフライン秘密鍵を用いて暗号化された前記特定の固定ノードの新しいオンライン公開鍵を含む、再キーイング成功のブロックチェーン記録を書き込むように構成されており、
    前記権限付きアクションを表す前記ブロックチェーン記録の派生物が、前記特定の固定ノードのID情報と、前記特定の固定ノードの新しいオンライン公開鍵と、前記特定の固定ノードのオフライン公開鍵とを含む、請求項5に記載のシステム。
  9. 前記非権限付きアクションが、特定の固定ノードによる自己開始型の再キーイングを含み、前記特定の固定ノードによる自己開始型の再キーイングが、
    前記複数の制御ノードに対して、前記自己開始型の再キーイングを表すブロックチェーン記録をブロードキャストすることであって、前記ブロックチェーン記録が、前記特定の固定ノードのID情報と、前記特定の固定ノードのオフライン秘密鍵を用いて暗号化された前記特定の固定ノードのオンライン公開鍵とを含む、ブロックチェーン記録をブロードキャストすることと、
    前記複数のノードの各ノードの、それぞれ対応するブロックチェーン部分に対して、前記特定の固定ノードのID情報と、前記特定の固定ノードの新しいオンライン公開鍵と、前記特定の固定ノードの新しいオフライン公開鍵とを含むブロックチェーン記録を公開することとを含む、請求項5に記載のシステム。
  10. 前記ブロックチェーンの前記それぞれ対応する部分の各々が、それら自体、各ノードが関わるネットワークアクションを表すブロックチェーンを含む、請求項1に記載のシステム。
  11. 複数のノードの中の地上局と航空機との間でセキュアに通信する方法であって、前記複数のノードは、通信可能に相互接続されており、且つ少なくとも1つの地上ベースのノード及び複数の航空機ベースのノードを含み、前記複数のノードの各ノードは、前記複数のノードのうちの少なくともいくつかの間の相互作用を表すブロックチェーンの少なくともそれぞれ対応する部分を保存する永続的メモリを含み、前記複数のノードの各ノードは、オンライン公開鍵及びオンライン秘密鍵を含むオンライン非対称鍵ペアを保存するオンライン論理部、並びに、オフライン公開鍵及びオフライン秘密鍵を含む非対称鍵ペアを保存するオフライン論理部を含む論理区画を含み、前記複数のノードは、複数の制御ノードを含み各制御ノードは、
    権限付きネットワークアクションを表すブロックチェーン記録を前記複数の制御ノードに対してブロードキャストすることと、
    前記権限付きネットワークアクションの認証結果を表す複数の投票を前記複数の制御ノードから受信することと、
    前記複数の制御ノードの投票による合意が、権限付きアクションが許可されることを表すと決定することと、
    前記複数のノードの各ノードそれぞれ対応するブロックチェーン部分に対して、前記権限付きアクションを表す前記ブロックチェーン記録の派生物を公開することと、
    によって前記権限付きネットワークアクションを開始するように構成され、
    前記決定に基づいて、前記権限付きアクションが実行される、方法。
  12. 前記権限付きネットワークアクションが、送信ノードから送信先ノードへのセキュアなノード間通信を送信することを含み、
    前記権限付きアクションを表す前記ブロックチェーン記録が、前記送信先ノードのID情報と、前記送信先ノードのオンライン公開鍵を用いて暗号化されたメッセージペイロードと、前記送信元ノードのオンライン秘密鍵を用いて暗号化された前記送信元ノードのID情報とを含み、
    前記制御ノードの各制御ノードが、オンライン公開鍵を取得して前記送信元ノードの前記ID情報を復号するのに使用することによって、前記複数の投票のうちの1票を決定する、請求項11に記載の方法。
  13. 前記権限付きアクションが、新しいノードを登録することを含み、
    前記権限付きアクションを表す前記ブロックチェーン記録が、前記新しいノードのID情報と、前記新しいノードのオフライン公開鍵と、前記新しいノードのオンライン公開鍵と、前記ブロードキャストのそれぞれ対応する制御ノードのオンライン公開鍵を用いて暗号化された接続値とを含み、
    前記制御ノードの各制御ノードが、それぞれ対応するオンライン秘密鍵を使用して前記接続値を復号することによって、前記複数の投票のうちの1票を決定する、請求項11に記載の方法。
  14. 前記権限付きアクションが、無効化を行う制御ノードによって特定の固定ノードの鍵を無効化することを含み、
    前記権限付きアクションを表す前記ブロックチェーン記録が、前記特定の固定ノードのID情報と、無効化される鍵ペアのID情報と、前記無効化を行う制御ノードの秘密鍵を用いて暗号化された前記無効化を行う制御ノードのID情報とを含み、
    前記制御ノードの各制御ノードが、少なくとも前記無効化を行う制御ノードの前記ID情報を復号することによって、前記複数の投票のうちの1票を決定する、請求項13に記載の方法。
  15. 前記権限付きアクションは、特定の固定ノードによって前記特定の固定ノードの鍵を無効化することを含み、
    前記権限付きアクションを表す前記ブロックチェーン記録が、前記特定の固定ノードのID情報と、前記特定の固定ノードのオフライン秘密鍵を用いて暗号化された、無効化されるオンライン鍵ペアのID情報とを含み、
    前記制御ノードの各制御ノードが、少なくとも無効化される前記オンライン鍵ペアの前記ID情報を復号することによって、前記複数の投票のうちの1票を決定する、請求項13に記載の方法。
  16. 前記権限付きアクションが、再キーイングを行う制御ノードによって開始される特定の固定ノードのキーの再キーイングを含み、
    前記権限付きアクションを表す前記ブロックチェーン記録が、前記特定の固定ノードのID情報と、前記特定の固定ノードのオンライン公開鍵と、前記再キーイングを行う制御ノードのオンライン秘密鍵を用いて暗号化される前記再キーイングを行う制御ノードのID情報とを含み、
    前記制御ノードの各制御ノードが、少なくとも前記再キーイングを行う制御ノードの前記ID情報を復号することによって、前記複数の投票のうちの1票を決定する、請求項13に記載の方法であって、前記方法が、
    前記決定の後で且つ前記公開の前に、前記特定の固定ノードによって、前記特定の固定ノードのID情報及び、前記特定の固定ノードのオフライン秘密鍵を用いて暗号化された前記特定の固定ノードの新しいオンライン公開鍵を含む、再キーイング成功のブロックチェーン記録を書き込むように構成されており、
    前記権限付きアクションを表す前記ブロックチェーン記録の派生物が、前記特定の固定ノードのIDと、前記特定の固定ノードの新しいオンライン公開鍵と、前記特定の固定ノードのオフライン公開鍵とを含む、請求項13に記載の方法。
  17. 前記非権限付きアクションが、特定の固定ノードによる自己開始型の再キーイングを含み、前記特定の固定ノードによる自己開始型の再キーイングが、
    前記複数の制御ノードに対して、前記自己開始型の再キーイングを表すブロックチェーン記録をブロードキャストすることであって、前記ブロックチェーン記録が、前記特定の固定ノードのID情報と、前記特定の固定ノードのオフライン秘密鍵を用いて暗号化された前記特定の固定ノードのオンライン公開鍵とを含む、ブロックチェーン記録をブロードキャストすることと、
    前記複数のノードの各ノードそれぞれ対応するブロックチェーンの部分に対して、前記特定の固定ノードのID情報と、前記特定の固定ノードの新しいオンライン公開鍵と、前記特定の固定ノードの新しいオフライン公開鍵とを含むブロックチェーン記録を公開することとを含む、請求項13に記載の方法。
JP2019043622A 2018-03-12 2019-03-11 ブロックチェーンで強化された航空機空地データ通信システム(acars)の通信 Active JP7249821B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/918,482 US10681020B2 (en) 2018-03-12 2018-03-12 Blockchain fortified aircraft communications addressing and reporting system (ACARS) communication
US15/918,482 2018-03-12

Publications (3)

Publication Number Publication Date
JP2019208200A JP2019208200A (ja) 2019-12-05
JP2019208200A5 JP2019208200A5 (ja) 2022-03-22
JP7249821B2 true JP7249821B2 (ja) 2023-03-31

Family

ID=65801847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019043622A Active JP7249821B2 (ja) 2018-03-12 2019-03-11 ブロックチェーンで強化された航空機空地データ通信システム(acars)の通信

Country Status (6)

Country Link
US (1) US10681020B2 (ja)
EP (1) EP3541045B1 (ja)
JP (1) JP7249821B2 (ja)
CN (1) CN110266364B (ja)
AU (1) AU2019201684B2 (ja)
RU (1) RU2019106651A (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019204094A1 (en) * 2018-04-19 2019-10-24 Walmart Apollo, Llc Systems and methods for decentralized content distribution
US10728019B2 (en) * 2018-04-27 2020-07-28 Gulfstream Aerospace Corporation Communication nodes, distributed communication networks, and methods for monitoring communication in a communication network using blockchains
CN110443614B (zh) * 2018-09-07 2021-04-09 腾讯科技(深圳)有限公司 节点设备删除方法、装置、计算机设备及存储介质
US11768701B2 (en) * 2019-09-17 2023-09-26 Western Digital Technologies, Inc. Exception analysis for data storage devices
US11032081B1 (en) * 2019-12-09 2021-06-08 Capital One Services, Llc System and method for authorizing secondary users to access a primary user's account using blockchain
EP4091291A1 (en) * 2020-01-14 2022-11-23 Skygrid, LLC Decentralized oracles in an unmanned aerial vehicle (uav) transportation ecosystem
US11100501B1 (en) 2020-05-22 2021-08-24 Kpmg Llp Modular, configurable smart contracts for blockchain transactions
EP3907957A1 (de) * 2020-05-06 2021-11-10 Siemens Aktiengesellschaft Verfahren zur zulassung zu einem blockchain-netzwerk und blockchain-netzwerk
CN111836258B (zh) * 2020-07-10 2024-04-23 国网冀北电力有限公司电力科学研究院 配电物联网节点安全接入的方法及装置
CN112395110A (zh) * 2020-11-20 2021-02-23 湖南智慧政务区块链科技有限公司 一种区块链加速响应方法、装置、设备及存储介质
CN112491463B (zh) * 2020-12-01 2022-02-25 中国商用飞机有限责任公司 基于acars报文识别飞机航段的方法
CN113079489B (zh) * 2021-03-22 2022-03-04 武汉大学 一种基于区块链的飞行汽车的通信方法、飞行汽车、介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017095036A1 (ko) 2015-11-30 2017-06-08 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
WO2017190794A1 (en) 2016-05-06 2017-11-09 Rwe International Se Traffic system
CN107579848A (zh) 2017-08-30 2018-01-12 上海保险交易所股份有限公司 实用拜占庭容错共识机制中动态更改共识节点的方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6677888B2 (en) * 2001-08-09 2004-01-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
CN102547405B (zh) * 2002-01-08 2016-08-24 提维股份有限公司 电子内容分发与交换系统
US20050210260A1 (en) * 2004-03-17 2005-09-22 Ramarathnam Venkatesan Unimodular matrix-based message authentication codes (MAC)
US8023936B2 (en) * 2004-04-19 2011-09-20 The Boeing Company Method and system for monitoring ad-hoc network nodes
AU2011213753B2 (en) * 2007-02-20 2012-12-20 Med-El Elektromedizinische Geraete Gmbh Implant sensor and control
BRPI0906863A8 (pt) * 2008-01-07 2018-10-30 Security First Corp sistemas e métodos para proteção de dados com o uso de dispersão chaveada por multifatorial
US9052375B2 (en) 2009-09-10 2015-06-09 The Boeing Company Method for validating aircraft traffic control data
CA2812986C (en) * 2010-09-20 2015-12-08 Security First Corp. Systems and methods for secure data sharing
US20170046689A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Voting and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US9794059B2 (en) 2015-08-31 2017-10-17 The Boeing Company Lightweight cyber secure bi-directional aircraft communications addressing and reporting system (ACARS) transmission
WO2017091530A1 (en) 2015-11-24 2017-06-01 Gartland & Mellina Group Blockchain solutions for financial services and other transaction-based industries
CN105592098B (zh) * 2016-01-16 2018-09-14 杭州复杂美科技有限公司 区块链上的投票及ca证书的管理方法
CN106250721A (zh) * 2016-07-28 2016-12-21 杭州云象网络技术有限公司 一种基于区块链的电子版权保护方法
CN106503098B (zh) * 2016-10-14 2021-11-12 中金云金融(北京)大数据科技股份有限公司 内置于Paas服务层的区块链云服务框架系统
WO2018081583A1 (en) * 2016-10-27 2018-05-03 Infinitekey, Inc. System and method for authenticating and authorizing devices
CN110050474A (zh) * 2016-12-30 2019-07-23 英特尔公司 用于物联网网络中的复合对象的子对象的类型命名和区块链
CN106878000B (zh) * 2017-03-06 2020-02-21 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种联盟链共识方法及系统
US10611474B2 (en) * 2017-03-20 2020-04-07 International Business Machines Corporation Unmanned aerial vehicle data management
CN107171806B (zh) * 2017-05-18 2020-04-10 北京航空航天大学 基于区块链的移动终端网络密钥协商方法
CN107172586B (zh) * 2017-05-19 2020-05-12 北京航空航天大学 基于区块链的移动终端网络定位方法
CN107294727B (zh) * 2017-05-22 2020-06-19 联动优势科技有限公司 一种电子投票方法、终端设备以及区块链网络
CN107145605A (zh) * 2017-06-07 2017-09-08 北京天德科技有限公司 一种基于区块链统一接口(obcc)的许可链应用系统
US10944546B2 (en) * 2017-07-07 2021-03-09 Microsoft Technology Licensing, Llc Blockchain object interface
US10361859B2 (en) * 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10951414B2 (en) * 2018-01-29 2021-03-16 Hub data security Ltd. Method for securing digital currency
US20190251573A1 (en) * 2018-02-09 2019-08-15 Airbus (S.A.S.) Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system
US10554412B2 (en) * 2018-03-06 2020-02-04 Robust Analytics, Inc. Method and network to implement decentralized validation and authentication mechanisms to prevent ADS-B cyber-attacks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017095036A1 (ko) 2015-11-30 2017-06-08 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
WO2017190794A1 (en) 2016-05-06 2017-11-09 Rwe International Se Traffic system
CN107579848A (zh) 2017-08-30 2018-01-12 上海保险交易所股份有限公司 实用拜占庭容错共识机制中动态更改共识节点的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
佐藤竜也,パーミッション型ブロックチェーンシステム向けスマートコントラクトベース運用実行方式,電子情報通信学会技術研究報告,2018年01月11日,第117巻 第388号,pp.81-86

Also Published As

Publication number Publication date
CN110266364A (zh) 2019-09-20
AU2019201684A1 (en) 2019-10-10
JP2019208200A (ja) 2019-12-05
AU2019201684B2 (en) 2024-01-18
CN110266364B (zh) 2022-10-14
US10681020B2 (en) 2020-06-09
US20190281026A1 (en) 2019-09-12
EP3541045B1 (en) 2021-05-05
RU2019106651A (ru) 2020-09-14
EP3541045A1 (en) 2019-09-18

Similar Documents

Publication Publication Date Title
JP7249821B2 (ja) ブロックチェーンで強化された航空機空地データ通信システム(acars)の通信
US11740979B2 (en) Methods and apparatus to facilitate distributed data backup
CN110084068B (zh) 区块链系统及用于区块链系统的数据处理方法
US10903991B1 (en) Systems and methods for generating signatures
US20220158854A1 (en) Cryptographic methods and systems using blinded activation codes for digital certificate revocation
US9338150B2 (en) Content-centric networking
CN112204921A (zh) 利用区块链和多方计算保护轻量级设备的数据隐私的系统和方法
US9876640B2 (en) Information processing apparatus, server apparatus, and computer program product
US20230029523A1 (en) Privacy-preserving delivery of activation codes for pseudonym certificates
US20220376931A1 (en) Balancing privacy and efficiency for revocation in vehicular public key infrastructures
US20120155647A1 (en) Cryptographic devices & methods
Dharminder et al. Post quantum secure conditional privacy preserving authentication for edge based vehicular communication
US20240113885A1 (en) Hub-based token generation and endpoint selection for secure channel establishment
CN111131160B (zh) 一种用户、服务及数据认证系统
Zhang et al. CBDDS: Secure and Revocable Cache-Based Distributed Data Sharing for Vehicular Networks
US8699710B2 (en) Controlled security domains
Yang et al. Modern Cryptography for ADS-B Systems
US20240157893A1 (en) Vehicle-mounted relay device, management device, vehicle-mounted system, and communication management method
Jiwa et al. Beacon based authentication
Zhang et al. A Fully Auditable Data Propagation Scheme With Dynamic Vehicle Management for EC-ITS
Sandeep et al. Storage identity based encryption in cloud for secure data sharing
Jiwa et al. Beacons for authentication in distributed systems
CN117675383A (zh) 针对网络化协同设计的数据传输架构及数据传输方法
Yildiz Maturing the Distribution of Supportive Tasks in Web Service Framework: Security and Reliability

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220311

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220311

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230320

R150 Certificate of patent or registration of utility model

Ref document number: 7249821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150