RU2638736C2 - Верификация информации воздушного летательного аппарата в ответ на скомпрометированный цифровой сертификат - Google Patents

Верификация информации воздушного летательного аппарата в ответ на скомпрометированный цифровой сертификат Download PDF

Info

Publication number
RU2638736C2
RU2638736C2 RU2015139745A RU2015139745A RU2638736C2 RU 2638736 C2 RU2638736 C2 RU 2638736C2 RU 2015139745 A RU2015139745 A RU 2015139745A RU 2015139745 A RU2015139745 A RU 2015139745A RU 2638736 C2 RU2638736 C2 RU 2638736C2
Authority
RU
Russia
Prior art keywords
aircraft
data
digital certificates
quorum
airborne
Prior art date
Application number
RU2015139745A
Other languages
English (en)
Other versions
RU2015139745A (ru
Inventor
Грэг А. КИМБЕРЛИ
Original Assignee
Зе Боинг Компани
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Зе Боинг Компани filed Critical Зе Боинг Компани
Publication of RU2015139745A publication Critical patent/RU2015139745A/ru
Application granted granted Critical
Publication of RU2638736C2 publication Critical patent/RU2638736C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Hardware Redundancy (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Изобретение относится к области верифицирования подлинности и целостности информации, используемой на воздушном летательном аппарате. Техническим результатом является повышение безопасности полета. Раскрыт способ верифицирования данных для использования на воздушном летательном аппарате, согласно которому: принимают, посредством процессорного блока, множество цифровых сертификатов, связанных с упомянутыми данными; верифицируют, для каждого цифрового сертификата из указанного множества цифровых сертификатов, что сторона, выдавшая цифровой сертификат, находится в списке допустимых сертифицирующих органов в системе обработки на воздушном летательном аппарате; определяют, посредством процессорного блока, скомпрометирован ли сертификат из указанного множества цифровых сертификатов; осуществляют выбор, посредством процессорного блока, выбранного количества из указанного множества цифровых сертификатов в ответ на определение того, что упомянутый сертификат из указанного множества цифровых сертификатов скомпрометирован, причем выбранное количество определяют на основании правила кворума, выбранного из правил кворума на основании количества систем воздушного летательного аппарата, в которых будут использовать указанные данные, и местоположения воздушного летательного аппарата в момент загрузки данных; и верифицируют, посредством процессорного блока, упомянутые данные для использования на воздушном летательном аппарате с использованием указанного выбранного количества из указанного множества цифровых сертификатов; причем верифицирование данных для использования на воздушном летательном аппарате, при котором используют выбранное количество из указанного множества цифровых сертификатов, включает определение того, является ли по меньшей мере заданное количество из выбранного количества из указанного множества цифровых сертификатов валидным; а заданное количество определяют по правилу кворума, состоящему из одного или более из следующего: правила кворума для оператора воздушного летательного аппарата; правила кворума для организации, осуществляющей техническое обслуживание воздушного летательного аппарата; правила кворума для типа воздушного летательного аппарата; правила кворума для системы воздушного летательного аппарата, в которой будут использованы указанные данные; правила кворума для количества систем воздушного летательного аппарата, в которых будут использованы указанные данные; и правила кворума, используемого, когда известно или есть подозрение, что сертифицирующий орган скомпрометирован. 2 н. и 8 з.п. ф-лы, 8 ил.

Description

ОБЛАСТЬ ТЕХНИКИ И УРОВЕНЬ ТЕХНИКИ
[0001] Настоящее изобретение в целом относится к системам и способам верифицирования подлинности и целостности информации, используемой на воздушном летательном аппарате. Более конкретно, настоящее изобретение относится к верифицированию подлинности и целостности информации, используемой на воздушном летательном аппарате, когда цифровой сертификат, связанный с этой информацией, известен или есть основания подозревать, что он скомпрометирован.
[0002] Современные воздушные летательные аппараты очень сложны. Например, воздушный летательный аппарат может иметь на борту множество типов электронных систем. Эти системы часто выполнены в форме линейных сменных блоков (line replaceable unit (LRU)). Линейный сменный блок представляет собой объект, который может быть удален из воздушного летательного аппарата и заменен. Линейный сменный блок выполнен с возможностью простой замены.
[0003] Линейный сменный блок может быть выполнен в различных формах. Линейным сменным блоком на воздушном летательном аппарате может быть, например, без ограничения, система управления полетом, автопилот, полетная развлекательная система, система связи, система навигации, прибор управления полетом, бортовой регистратор, система предупреждения столкновений, система поддержки функций технического обслуживания или система поддержки работы экипажа. Различные линейные сменные блоки на воздушном летательном аппарате могут быть частями или подсистемами системы обработки сетевых данных для воздушных летательных аппаратов.
[0004] Линейные сменные блоки могут использовать программное обеспечение или программирование, чтобы обеспечить алгоритм или управление для различных операций и функций. Обычно программное обеспечение на воздушном летательном аппарате рассматривается в качестве одной или более отдельных подсистем или комбинируется с подсистемой аппаратных средств и является неизменяемой без возможности изменения количества подсистем аппаратных средств. Программное обеспечение воздушного летательного аппарата, которое рассматривается в качестве подсистемы воздушного летательного аппарата, может называться загружаемой программной подсистемой для воздушных летательных аппаратов (loadable software aircraft part) или программной подсистемой для воздушных летательных аппаратов (aircraft software part). Программные подсистемы для воздушных летательных аппаратов представляют собой подсистемы конфигурации воздушного летательного аппарата.
[0005] Операторами воздушных летательных аппаратов являются организации, занимающиеся эксплуатацией воздушного летательного аппарата. Операторы воздушных летательных аппаратов также могут быть ответственными за техническое обслуживание и ремонт воздушного летательного аппарата. Примеры операторов воздушных летательных аппаратов включают в себя авиакомпании и военные подразделения. Когда оператор воздушного летательного аппарата принимает воздушный летательный аппарат, программные подсистемы для воздушных летательных аппаратов могут быть уже установлены в линейных сменных блоках на воздушном летательном аппарате.
[0006] Оператор воздушного летательного аппарата также может принимать копии загруженных программных подсистем для воздушных летательных аппаратов в случае, если необходимы повторная установка или повторная загрузка подсистем в линейные сменные блоки на воздушном летательном аппарате. Повторная загрузка программных подсистем для воздушных летательных аппаратов может быть необходимой, например, при замене или ремонте линейного сменного блока, в котором используется программное обеспечение. Кроме того, время от времени оператор воздушного летательного аппарата также может принимать обновления программных подсистем для воздушных летательных аппаратов. Эти обновления могут включать в себя дополнительные признаки, отсутствующие в установленных на настоящий момент программных подсистемах для воздушных летательных аппаратов, и могут считаться обновлениями для одного или более линейных сменных блоков. Во время загрузки программной подсистемы для воздушных летательных аппаратов на воздушный летательный аппарат могут быть выполнены конкретные действия таким образом, что известной является текущая конфигурация воздушного летательного аппарата, включая все программные подсистемы для воздушных летательных аппаратов, загруженные в воздушный летательный аппарат.
[0007] Может быть необходимо, чтобы на воздушном летательном аппарате использовались только одобренное программное обеспечение и другие данные от заслуживающих доверия поставщиков. Не получившее одобрения программное обеспечение и другие данные могут включать в себя данные, которые повреждены, данные, которые заражены вирусом, или другие данные, не получившие одобрения. Не получившее одобрения программное обеспечение и другие данные могут нежелательным образом влиять на работу воздушного летательного аппарата.
[0008] Сети обработки данных могут использовать цифровые сертификаты в инфраструктуре открытых ключей для обеспечения использования только одобренных программного обеспечения и других данных в данной сети. Такие цифровые сертификаты также могут быть известны как сертификаты открытого ключа или сертификаты, удостоверяющие личность. Цифровые сертификаты выпускаются сертифицирующим органом, который считается сетью заслуживающим доверия. Цифровой сертификат идентифицирует источник программного обеспечения или других данных для данной сети таким образом, который заслуживает доверие. Сеть может использовать цифровой сертификат для определения, будет или не будет использовано программное обеспечение или другие данные в данной сети.
[0009] Современные системы и способы верифицирования подлинности и целостности программного обеспечения и других данных для использования в компьютерных сетях полностью наземного базирования могут оказаться непригодными для подвижных систем, таких как воздушный летательный аппарат. Конкретная среда, в которой осуществляют эксплуатацию и техническое обслуживание систем обработки сетевых данных на воздушном летательном аппарате, может затруднять или делать невозможным использование таких современных способов валидации программного обеспечения или других данных для использования в системе обработки сетевых данных для воздушных летательных аппаратов.
[00010] Соответственно, было бы желательно иметь способ и устройство, в которых учитываются по меньшей мере некоторые из проблем, описанных выше, а также другие возможные проблемы.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ
[00011] Один вариант реализации настоящего изобретения обеспечивает создание способа верифицирования данных для использования на воздушном летательном аппарате. Множество цифровых сертификатов, связанных с упомянутыми данными, принимают посредством процессорного блока. Процессорный блок определяет, скомпрометирован ли сертификат из указанного множества цифровых сертификатов. Процессорный блок осуществляет выбор выбранного количества из указанного множества цифровых сертификатов в качестве реакции на определение того, что упомянутый сертификат из указанного множества цифровых сертификатов скомпрометирован. Процессорный блок верифицирует данные для использования на воздушном летательном аппарате с использованием указанного выбранного количества из указанного множества цифровых сертификатов.
[00012] Еще один вариант реализации настоящего изобретения обеспечивает создание устройства, содержащего модуль верификации данных. Модуль верификации данных выполнен с возможностью приема множества цифровых сертификатов, связанных с данными, для использования на воздушном летательном аппарате, определения, скомпрометирован ли сертификат из указанного множества цифровых сертификатов, осуществления выбора выбранного количества из указанного множества цифровых сертификатов в качестве реакции на определение того, что упомянутый сертификат из указанного множества цифровых сертификатов скомпрометирован, и верифицирования данных для использования на воздушном летательном аппарате с использованием указанного выбранного количества из указанного множества цифровых сертификатов.
[00013] Еще один вариант реализации настоящего изобретения обеспечивает создание способа верифицирования данных для использования на воздушном летательном аппарате. Множество цифровых сертификатов, связанных с упомянутыми данными, принимают посредством процессорного блока. Процессорный блок определяет, скомпрометирован ли сертификат из указанного множества цифровых сертификатов. Процессорный блок осуществляет выбор правила кворума, причем правило кворума является первым правилом кворума, выбираемым в качестве реакции на определение того, что ни один сертификат из указанного множества цифровых сертификатов не скомпрометирован, и вторым правилом кворума, выбираемым в качестве реакции на определение того, что упомянутый сертификат из указанного множества цифровых сертификатов скомпрометирован. Процессорный блок верифицирует данные для использования на воздушном летательном аппарате с использованием выбранного количества из указанного множества цифровых сертификатов, как задано правилом кворума.
[00014] Указанные признаки и функции могут быть реализованы независимо в различных вариантах осуществления настоящего изобретения или могут быть скомбинированы с получением других вариантов осуществления изобретения, дополнительные подробности которых могут быть очевидными при обращении к последующему описанию и чертежам.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[00015] Признаки иллюстративных вариантов реализации изобретения, обеспечивающие новизну по сравнению с уровнем техники, изложены в прилагаемой формуле изобретения. При этом иллюстративные варианты реализации изобретения, а также предпочтительный режим их применения, дополнительные цели и преимущества будут лучше поняты из следующего подробного описания иллюстративного варианта реализации изобретения при рассмотрении вместе с сопровождающими чертежами, на которых:
[00016] на ФИГ. 1 показана иллюстрация блок-схемы среды технического обслуживания воздушного летательного аппарата в соответствии с иллюстративным вариантом реализации изобретения;
[00017] на ФИГ. 2 показана иллюстрация блок-схемы правил кворума в соответствии с иллюстративным вариантом реализации изобретения;
[00018] на ФИГ. 3 показана иллюстрация блок-схемы верификации данных с использованием множества цифровых сертификатов и списка допустимых сертифицирующих органов в соответствии с иллюстративным вариантом реализации изобретения;
[00019] на ФИГ. 4 показана иллюстрация блок-схемы верификации данных с использованием множества цифровых сертификатов и правил кворума в соответствии с иллюстративным вариантом реализации изобретения;
[00020] на ФИГ. 5 показана иллюстрация блок-схемы верификации данных в качестве реакции на скомпрометированный сертифицирующий орган в соответствии с иллюстративным вариантом реализации изобретения;
[00021] на ФИГ. 6 показана иллюстрация структурной схемы процесса подписывания данных для использования на воздушном летательном аппарате в соответствии с иллюстративным вариантом реализации изобретения;
[00022] на ФИГ. 7 показана иллюстрация структурной схемы процесса верифицирования данных для использования на воздушном летательном аппарате в соответствии с иллюстративным вариантом реализации изобретения и
[00023] на ФИГ. 8 показана иллюстрация системы обработки данных в соответствии с иллюстративным вариантом реализации изобретения.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
[00024] В иллюстративных вариантах реализации изобретения рассматриваются и учитываются одно или более различных соображений. "Количество", как использовано в настоящем документе в отношении объектов, означает один или более объектов. Например, "количество различных соображений" означает одно или более различных соображений.
[00025] В различных иллюстративных вариантах реализации изобретения рассматривается и учитывается, что современные системы на основе инфраструктуры открытых ключей могут быть структурированы вокруг сертификатов, полученных от сертифицирующего органа, выпускающего особые корневые сертификаты. Использование особых сертификатов может создать систему, в которой неправильная конфигурация или атака может привести к прекращению работы этой системы.
[00026] В различных иллюстративных вариантах реализации изобретения также рассматривается и учитывается, что оператор воздушного летательного аппарата может отдавать предпочтение определенным сертифицирующим органам и может не доверять другим сертифицирующим органам. Следовательно, может быть желательным обеспечить оператору воздушного летательного аппарата возможность использовать сертификаты от сертифицирующих органов, которые являются допустимыми для верификации оператором программного обеспечения и других данных для использования на воздушном летательном аппарате, эксплуатируемом этим оператором.
[00027] В различных иллюстративных вариантах реализации изобретения также рассматривается и учитывается, что могут существовать методы контроля, которые позволяют обнаружить компрометирование сертифицирующего органа, выпускающего корневые сертификаты. Может быть желательным учитывать известное или подозреваемое компрометирование сертифицирующего органа для верификации программного обеспечения или других данных для использования на воздушном летательном аппарате.
[00028] Следовательно, один или более иллюстративных вариантов реализации изобретения обеспечивают создание системы и способа валидации подлинности и целостности программного обеспечения и других данных для использования на воздушном летательном аппарате с использованием множества цифровых сертификатов из множества сертифицирующих органов. В соответствии с иллюстративными вариантами реализации изобретения программное обеспечение или другие данные могут быть валидированы для использования на воздушном летательном аппарате, если определено, что некоторое количество из указанного множества сертификатов, связанных с упомянутыми данными, которое удовлетворяет правилу кворума, является валидным. Правила, задающие кворум, необходимый для валидации, могут быть выбраны в качестве реакции на определение того, что указанный сертифицирующий орган может быть скомпрометированным.
[00029] Со ссылкой на ФИГ. 1 показана иллюстрация блок-схемы среды технического обслуживания воздушного летательного аппарата в соответствии с иллюстративным вариантом реализации изобретения. В этом примере, среда 100 технического обслуживания воздушного летательного аппарата может быть выполнена для технического обслуживания воздушного летательного аппарата 102.
[00030] Воздушный летательный аппарат 102 может представлять собой любой соответствующий тип воздушных летательных аппаратов. Например, без ограничения, воздушный летательный аппарат 102 может быть коммерческим или частным пассажирским воздушным летательным аппаратом, грузовым воздушным летательным аппаратом, военным или другим правительственным воздушным летательным аппаратом, или любым другим воздушным летательным аппаратом, выполненным для любой соответствующей задачи или миссии. Воздушный летательный аппарат 102 может быть выполнен с неподвижным крылом, поворотным крылом или легче воздуха. Воздушный летательный аппарат 102 может быть пилотируемым воздушным летательным аппаратом или беспилотным воздушным транспортным средством.
[00031] Воздушный летательный аппарат 102 является одним примером платформы 104, в которой может быть реализован иллюстративный вариант изобретения. Платформой 104 может быть транспортное средство или другая передвижная конструкция. Например, без ограничения, платформой 104 может быть аэрокосмическое транспортное средство, которое способно перемещаться в воздухе, в космосе или в воздухе и в космосе. В качестве еще одного примера, без ограничения, платформой 104 может быть транспортное средство, способное перемещаться по земле, по поверхности воды, под водой или в любой другой среде или комбинации сред. Еще в одном иллюстративном варианте реализации изобретения платформой 104 может быть неподвижная система. Например, без ограничения, платформой 104 может быть промышленная система управления или другая в целом неподвижная система.
[00032] Воздушный летательный аппарат 102 может использовать данные 106 для работы воздушного летательного аппарата 102. Например, данные 106 могут включать в себя программное обеспечение 108, другие данные 110 или различные комбинации данных. Например, без ограничения, программное обеспечение 108 может включать в себя программные подсистемы для воздушных летательных аппаратов для использования в линейных сменных блоках на воздушном летательном аппарате 102. Например, без ограничения, другие данные 110 могут включать в себя данные построения соответствий или другие данные или комбинации данных для использования воздушным летательным аппаратом 102.
[00033] Данные 106 могут быть использованы множеством систем 112 на воздушном летательном аппарате 102. Например, без ограничения, множество систем 112 может включать в себя автопилот, систему управления полетом, систему связи, систему управления санитарно-гигиеническими средствами, другие системы или различные комбинации систем для выполнения различных функций на воздушном летательном аппарате 102.
[00034] Данные 106 могут быть предоставлены поставщиком 114 данных. Поставщиком 114 данных может быть любая организация, уполномоченная для предоставления данных 106 для использования на воздушном летательном аппарате 102 или загрузки данных 106 на воздушный летательный аппарат 102. Например, без ограничения, поставщик 114 данных может включать в себя поставщика программного обеспечения, организацию, осуществляющую техническое обслуживание воздушных летательных аппаратов, оператора воздушных летательных аппаратов, производителя воздушных летательных аппаратов или любую другую организацию или комбинацию организаций, уполномоченных предоставлять данные 106 для использования на воздушном летательном аппарате 102. Поставщиком 114 данных может быть любая организация или комбинация организаций, ответственная за техническое обслуживание воздушного летательного аппарата 102. Поставщик 114 данных может быть или может не быть владельцем воздушного летательного аппарата 102. Поставщик 114 данных может включать в себя организацию, действующую от лица владельца воздушного летательного аппарата 102, по предоставлению данных 106 для использования на воздушном летательном аппарате 102.
[00035] Поставщик 114 данных может предоставлять данные 106 в пакете 116 данных для загрузки на воздушный летательный аппарат 102. Например, пакет 116 данных может включать в себя данные 106 вместе с множеством цифровых сертификатов 118 для данных 106. В этом примере, без ограничения, множество цифровых сертификатов 118 может включать в себя сертификат 120, сертификат 122 и сертификат 124. Множество цифровых сертификатов 118 может включать в себя любое соответствующее количество цифровых сертификатов. Например, множество цифровых сертификатов 118 может включать в себя два или более трех цифровых сертификатов.
[00036] Множество цифровых сертификатов 118 может поступать от множества сертифицирующих органов 126. Например, сертификат 120 может поступать от сертифицирующего органа 128. Сертификат 122 может поступать от сертифицирующего органа 130. Сертификат 124 может поступать от сертифицирующего органа 132.
[00037] Модуль 134 верификации данных может быть выполнен с возможностью использования множества цифровых сертификатов 118, чтобы верифицировать данные 106 для использования на воздушном летательном аппарате 102. Например, модуль 134 верификации данных может быть реализован в системе 136 обработки сетевых данных для воздушных летательных аппаратов на воздушном летательном аппарате 102.
[00038] Модуль 134 верификации данных может быть выполнен с возможностью использования списка допустимых сертифицирующих органов 138, чтобы идентифицировать количество сертификатов от допустимых сертифицирующих органов 140, чтобы использовать для верифицикации данных 106, для использования на воздушном летательном аппарате 102. Количественная оценка множества цифровых сертификатов 118, в отношении которых необходимо определить валидность для верификации данных 106, может быть задана правилами 142 кворума. Модуль 134 верификации данных может быть выполнен с возможностью осуществления выбора правила 144 кворума из правил 142 кворума для верификации данных 106 на основе количества систем 112, в которых данные 106 будут использованы, места расположения воздушного летательного аппарата 102, когда данные 106 загружают в воздушный летательный аппарат 102, других факторов или различных комбинаций факторов.
[00039] Иллюстрация по ФИГ. 1 не предназначена для наложения архитектурных ограничений на способ, которым могут быть реализованы различные иллюстративные варианты реализации изобретения. Могут быть использованы другие компоненты в дополнение к проиллюстрированным, вместо проиллюстрированных или как в дополнение, так и вместо проиллюстрированных. Некоторые компоненты могут не использоваться в некоторых иллюстративных вариантах реализации изобретения. Также, блоки представлены для иллюстрации некоторых функциональных компонентов. Один или более из этих блоков могут быть скомбинированы или разделены на различные блоки при практическом осуществлении различных иллюстративных вариантов реализации изобретения.
[00040] Со ссылкой на ФИГ. 2 показана иллюстрация блок-схемы правил кворума в соответствии с иллюстративным вариантом реализации изобретения. В этом примере, правила 200 кворума могут быть примером одного осуществления правил 142 кворума по ФИГ. 1.
[00041] Правила 200 кворума могут быть заданы для различных характеристик или условий воздушного летательного аппарата.
Например, без ограничения, правила 200 кворума могут быть заданы для оператора 202 воздушных летательных аппаратов, для организации 204, осуществляющей техническое обслуживание воздушных летательных аппаратов, для типа 206 воздушного летательного аппарата, для систем 208 воздушного летательного аппарата, в которых данные будут использованы, для места 210 расположения воздушного летательного аппарата или для других характеристик или комбинации характеристик воздушного летательного аппарата. Конкретные правила 200 кворума могут быть заданы для использования в качестве реакции на известное или подозреваемое компрометирование 212 сертифицирующего органа.
[00042] Со ссылкой на ФИГ. 3 показана иллюстрация блок-схемы верификации данных с использованием множества цифровых сертификатов и списка допустимых сертифицирующих органов в соответствии с иллюстративным вариантом реализации изобретения. Например, верификация 300 данных может быть выполнена с использованием модуля 134 верификации данных по ФИГ. 1.
[00043] В этом примере, пакет 302 данных, предназначенных для верифицирования, может включать в себя сертификат А 304, сертификат В 306 и сертификат С 308. Список допустимых сертифицирующих органов 310 может указывать на то, что только сертификаты от сертифицирующего органа А 312 и сертифицирующего органа В 314 являются допустимыми для использования при верификации 300 данных. В этом случае сертификат С 308 выдан ни от сертифицирующего органа А 312, ни от сертифицирующего органа В 314. Таким образом, сертификат С 308 не будет использован для верификации 300 данных. В этом примере, пакет 302 данных может быть верифицирован в качестве реакции на определение того, что сертификат А или В является валидным 316.
[00044] Со ссылкой на ФИГ. 4 показана иллюстрация блок-схемы верификации данных с использованием множества цифровых сертификатов и правил кворума в соответствии с иллюстративным вариантом реализации изобретения. Например, верификация 400 данных может быть выполнена с использованием модуля 134 верификации данных по ФИГ. 1.
[00045] В этом примере, пакет 402 данных, предназначенных для верифицирования, может включать в себя сертификат А 404, сертификат В 406 и сертификат С 408. Правила 410 кворума могут указывать на то, что пакет 402 данных может быть верифицирован, если по меньшей мере два из трех сертификатов являются валидными 412. Таким образом, в этом примере пакет 402 данных может быть верифицирован в качестве реакции на определение того, что сертификаты А и В являются валидными 414, сертификаты А и С являются валидными 416, сертификаты В и С являются валидными 418 или сертификаты А, и В, и С являются валидными 420.
[00046] Со ссылкой на ФИГ. 5 показана иллюстрация блок-схемы верификации данных в качестве реакции на скомпрометированный сертифицирующий орган в соответствии с иллюстративным вариантом реализации изобретения. Например, верификация 500 данных может быть выполнена с использованием модуля 134 верификации данных по ФИГ. 1.
[00047] В этом примере, пакет 502 данных, предназначенных для верифицирования, может включать в себя сертификат А 504, сертификат В 506 и сертификат С 508. Правила 510 кворума могут указывать на то, что пакет 502 данных может быть верифицирован, если по меньшей мере два из трех сертификатов являются валидными 512. Однако в этом случае доступная информация указывает на то, что сертифицирующий орган А скомпрометирован 514. Правила 510 кворума также указывают на то, что если сертифицирующий орган скомпрометирован 516, то соответствующее правило кворума для использования меняется с "по меньшей мере два из трех сертификатов являются валидными" 512 на "все нескомпрометированные являются валидными" 518. Таким образом, в этом примере пакет 502 данных может быть верифицирован только в качестве реакции на определение того, что сертификаты В и С являются валидными 520.
[00048] Со ссылкой на ФИГ. 6 показана иллюстрация структурной схемы процесса подписывания данных для использования на воздушном летательном аппарате в соответствии с иллюстративным вариантом реализации изобретения. Например, без ограничения, процесс 600 может быть выполнен поставщиком 114 данных по ФИГ. 1.
[00049] Может быть осуществлен прием данных для воздушного летательного аппарата (операция 602). Данные могут быть подписаны множеством цифровых подписей из множества сертифицирующих органов (операция 604). Данные и указанное множество сертификатов затем могут быть отправлены на воздушный летательный аппарат (операция 606), после чего процесс завершают.
[00050] Со ссылкой на ФИГ. 7 показана иллюстрация структурной схемы процесса верифицирования данных для использования на воздушном летательном аппарате в соответствии с иллюстративным вариантом реализации изобретения. В этом примере, процесс 700 может быть выполнен модулем 134 верификации данных по ФИГ. 1.
[00051] Принимают пакет данных, включающий множество цифровых сертификатов (операция 702). Может быть определено, поступил ли какой-либо из сертификатов не от допустимых сертифицирующих органов (операция 704). Если определено, что какой-либо из сертификатов поступил не от допустимых сертифицирующих органов, то для верификации пакета данных могут быть использованы только сертификаты, поступившие от допустимых сертифицирующих органов (операция 706). В противном случае для верификации могут быть использованы все из принятых цифровых сертификатов (операция 708).
[00052] Может быть осуществлен выбор подходящего правила кворума для верификации (операция 710). Может быть определено, существует ли какое-либо указание на то, что сертифицирующий орган может быть скомпрометированным (операция 712). Альтернативное правило кворума может быть выбрано для верификации в качестве реакции на определение того, что сертифицирующий орган может быть скомпрометированным (операция 714). В противном случае для верификации может быть использовано правило кворума, выбранное при операции 710 (операция 716).
[00053] Затем может быть определено, удовлетворено ли выбранное правило кворума (операция 718). Если выбранное правило кворума удовлетворено, подлинность и целостность данных могут считаться верифицированными (операция 720), после чего процесс завершают. В противном случае подлинность и целостность данных не могут быть верифицированы (операция 722), после чего процесс завершают.
[00054] Со ссылкой на ФИГ. 8 показана иллюстрация системы обработки данных в соответствии с иллюстративным вариантом реализации изобретения. В этом примере, система 800 обработки данных является примером одного осуществления системы обработки данных в системе 136 обработки сетевых данных для воздушных летательных аппаратов по ФИГ. 1. Система 800 обработки данных является примером одного осуществления системы обработки данных, в которой может быть реализован модуль 134 верификации данных по ФИГ. 1.
[00055] В этом иллюстративном примере система 800 обработки данных включает в себя коммутационную систему 802 связи. Коммутационная система 802 связи обеспечивает сообщение между процессорным блоком 804, запоминающим устройством 806, устройством 808 постоянного хранения, блоком 810 связи, блоком 812 ввода/вывода (I/O) и дисплеем 814. Запоминающее устройство 806, устройство 808 постоянного хранения, блок 810 связи, блок 812 ввода/вывода (I/O) и дисплей 814 являются примерами ресурсов, доступных посредством процессорного блока 804 через коммутационную систему 802 связи.
[00056] Процессорный блок 804 служит для запуска инструкций для программного обеспечения, которое может быть загружено в запоминающее устройство 806. Процессорный блок 804 может содержать множество процессоров, мультипроцессорное ядро и/или некоторые другие типы процессора, в зависимости от конкретной реализации. Кроме того, процессорный блок 804 может быть реализован с использованием множества разнородных процессорных систем, в которых главный процессор выполнен на одном чипе со вспомогательными процессорами. В качестве еще одного иллюстративного примера, процессорный блок 804 может быть симметричной многопроцессорной системой, содержащей множество процессоров одного типа.
[00057] Запоминающее устройство 806 и устройство 808 постоянного хранения являются примерами устройств 816 хранения. Устройство хранения представляет собой любую часть аппаратных средств, которые выполнены с возможностью сохранения информации, такой как, например, без ограничения, данные программного кода в функциональной форме, и другой подходящей информации как на постоянной, так и на временной основе. Устройства 816 хранения в этих примерах могут также называться компьютерочитаемыми устройствами хранения. Запоминающее устройство 806 в этих примерах может представлять собой, например, оперативное запоминающее устройство или любое другое подходящее энергозависимое или энергонезависимое устройство хранения. Устройство 808 постоянного хранения может иметь различные формы в зависимости от конкретной реализации.
[00058] Например, устройство 808 постоянного хранения может содержать один или более компонентов или устройств. Например, устройством 808 постоянного хранения может быть жесткий диск, флэш-память, перезаписываемый оптический диск, перезаписываемая магнитная лента или какая-либо комбинация указанного выше. Носители, используемые устройством 808 постоянного хранения, также могут быть съемными. Например, для устройства 808 постоянного хранения может быть использован съемный жесткий диск.
[00059] Блок 810 связи в этих примерах обеспечивает возможность сообщения с другими системами или устройствами обработки данных. В этих примерах блок 810 связи является сетевой интерфейсной картой. Блок 810 связи может обеспечивать связь с использованием физических линий связи, беспроводных линий связи или их комбинации.
[00060] Блок 812 ввода/вывода обеспечивает возможность приема входных данных от других устройств или отправки выходных данных на другие устройства, которые могут быть соединены с системой 800 обработки данных. Например, блок 812 ввода/вывода может обеспечивать соединение для ввода пользовательских данных с помощью клавиатуры, мыши и/или какого-либо иного соответствующего устройства ввода. Кроме того, блок 812 ввода/вывода может отправлять выходные данные на принтер. Дисплей 814 выполнен с возможностью отображения информации для пользователя.
[00061] Инструкции для операционной системы, приложений и/или программ могут быть размещены в устройствах 816 хранения, которые сообщаются с процессорным блоком 804 через коммутационную систему 802 связи. В этих иллюстративных примерах инструкции находятся в функциональной форме на устройстве 808 постоянного хранения. Эти инструкции могут быть загружены в запоминающее устройство 806 для выполнения посредством процессорного блока 804. Процессы различных иллюстративных вариантов реализации изобретения могут быть выполнены посредством процессорного блока 804 с использованием инструкций, реализуемых на компьютере, которые могут быть расположены в запоминающем устройстве, таком как запоминающее устройство 806.
[00062] Эти инструкции могут упоминаться как программные инструкции, программный код, используемый компьютером программный код или компьютерочитаемый программный код, который может быть считан или выполнен процессором в процессорном блоке 804. Программный код в различных вариантах реализации настоящего изобретения может быть реализован в различных физических или компьютерочитаемых носителях для хранения, таких как запоминающее устройство 806 или устройство 808 постоянного хранения.
[00063] Программный код 818 находится в функциональной форме на компьютерочитаемом носителе 820, который выполнен с возможностью выборочного извлечения и может быть загружен или передан в систему 800 обработки данных для выполнения посредством процессорного блока 804. Программный код 818 и компьютерочитаемый носитель 820 в этих примерах формируют компьютерный программный продукт 822. В одном примере компьютерочитаемым носителем 820 может быть компьютерочитаемый носитель 824 для хранения или компьютерочитаемый носитель 826 для сигнала.
[00064] Компьютерочитаемый носитель 824 для хранения может включать в себя, например, оптический или магнитный диск, который вводится или размещается в дисковод или другое устройство, являющееся частью устройства 808 постоянного хранения, для переноса на устройство хранения, такое как жесткий диск, которое является частью устройства 808 постоянного хранения. Компьютерочитаемый носитель 824 для хранения также может иметь форму устройства постоянного хранения, такого как жесткий диск, флэш-накопитель или флэш-память, соединенного с системой 800 обработки данных. В некоторых примерах компьютерочитаемый носитель 824 для хранения может быть выполнен без возможности извлечения из системы 800 обработки данных.
[00065] В этих примерах компьютерочитаемый носитель 824 для хранения является физическим или материальным устройством хранения, используемым для хранения программного кода 818, а не средством распространения или передачи программного кода 818. Компьютерочитаемый носитель 824 для хранения также называется компьютерочитаемым материальным устройством хранения или компьютерочитаемым физическим устройством хранения. Иными словами, компьютерочитаемый носитель 824 для хранения представляет собой носитель, до которого человек может дотронуться.
[00066] В альтернативном варианте реализации изобретения программный код 818 может быть передан в систему 800 обработки данных с использованием компьютерочитаемого носителя 826 для сигнала. Компьютерочитаемый носитель 826 для сигнала может представлять собой, например, распространяемый сигнал данных, содержащий программный код 818. Например, компьютерочитаемым носителем 826 для сигнала может быть электромагнитный сигнал, оптический сигнал или любой другой подходящий тип сигнала. Эти сигналы данных могут быть переданы через линии связи, такие как линии беспроводной связи, волоконно-оптический кабель, коаксиальный кабель, провод или любой другой подходящий тип линии связи. Иными словами, в этих иллюстративных примерах линия связи или связь может быть физической или беспроводной.
[00067] В некоторых иллюстративных вариантах реализации изобретения программный код 818 может быть загружен по сети в устройство 808 постоянного хранения из другого устройства или системы обработки данных через компьютерочитаемый носитель 826 для сигнала для использования внутри системы 800 обработки данных. Например, программный код, сохраненный в компьютерочитаемом носителе для хранения в серверной системе обработки данных, может быть загружен по сети из указанного сервера в систему 800 обработки данных. Система обработки данных, обеспечивающая программный код 818, может представлять собой серверный компьютер, клиентский компьютер или какое-либо другое устройство, выполненное с возможностью хранения и передачи программного кода 818.
[00068] Различные компоненты, показанные для системы 800 обработки данных, не предназначены для наложения архитектурных ограничений на способ, которым иллюстративные варианты изобретения могут быть реализованы. Различные иллюстративные варианты реализации изобретения могут быть реализованы в системе обработки данных, включающей в себя компоненты в дополнение и/или вместо тех, которые показаны в виде иллюстраций для системы 800 обработки данных. Другие компоненты, изображенные на ФИГ. 8, могут отличаться от показанных иллюстративных примеров. Различные варианты реализации изобретения могут быть реализованы с использованием любого аппаратного устройства или системы, выполненного/выполненной с возможностью запуска программного кода. В качестве одного примера, система 800 обработки данных может включать в себя органические компоненты, встроенные в неорганические компоненты, и/или может состоять целиком из органических компонентов, за исключением человека. Например, устройство хранения может состоять из органического полупроводника.
[00069] Еще в одном иллюстративном примере процессорный блок 504 может иметь форму аппаратного блока, который имеет схемы, изготовленные или сконфигурированные для конкретного применения. Этот тип аппаратных средств может выполнять операции без необходимости загрузки программного кода в запоминающее устройство из устройства хранения, которое необходимо конфигурировать для выполнения указанных операций.
[00070] Например, когда процессорный блок 804 имеет форму блока аппаратных средств, процессорный блок 804 может быть выполнен в виде системы замыкания, специализированной интегральной схемы (ASIC), программируемого логического устройства или аппаратных средств какого-либо другого соответствующего типа, выполненных для выполнения множества операций. С программируемым логическим устройством рассматриваемое устройство выполнено для выполнения указанного множества операций. Конфигурация рассматриваемого устройства может быть изменена позднее или устройство может иметь постоянную конфигурацию для выполнения указанного множества операций. Примеры программируемых логических устройств включают в себя, например, программируемую матрицу логических элементов, программируемую матричную логическую схему, логическую матрицу с эксплуатационным программированием, программируемую пользователем вентильную матрицу и другие соответствующие аппаратные устройства. При таком типе осуществления программный код 818 может не использоваться, поскольку процессы для различных вариантов осуществления реализуются в блоке аппаратных средств.
[00071] Еще в одном иллюстративном примере процессорный блок 804 может быть реализован с использованием комбинации процессоров, находящихся в компьютерах, или блока аппаратных средств. Процессорный блок 804 может иметь множество блоков аппаратных средств и множество процессоров, которые выполнены с возможностью запуска программного кода 818. В этом описанном примере некоторые из процессоров могут быть реализованы множеством блоков аппаратных средств, а другие процессоры могут быть реализованы множеством процессоров.
[00072] В другом примере системы на основе шины могут быть использованы для реализации коммутационной системы 802 связи и могут содержаться в одной или более шинах, таких как системная шина или шина ввода/вывода. Конечно, системы на основе шины могут быть реализованы с использованием любого подходящего типа архитектуры, которая обеспечивает возможность переноса данных между различными компонентами или устройствами, прикрепленными к системе, выполненной на основе шины.
[00073] Дополнительно, блок 810 связи может включать в себя множество устройств, которые передают данные, принимают данные или передают и принимают данные. Блоком 810 связи может быть, например, модем или сетевой адаптер, два сетевых адаптера или какая-либо комбинация указанного. Кроме того, запоминающее устройство может представлять собой, например, запоминающее устройство 806 или кэш-память, например, находящуюся в интерфейсе и концентраторе контроллера памяти, который может находиться в коммутационной системе 802 связи.
[00074] Описание различных иллюстративных вариантов реализации изобретения было представлено в целях иллюстрации и это описание не является исчерпывающим или ограничивающимся раскрытыми формами реализации настоящего изобретения. Многие модификации и изменения будут очевидны специалистам в данной области техники. Кроме того, различные иллюстративные варианты реализации изобретения могут обеспечивать различные признаки по сравнению с другими иллюстративными вариантами реализации изобретения. Вариант или варианты реализации изобретения выбраны и описаны для того, чтобы лучше объяснить принципы его осуществления, практического применения и дать представление специалистам о различных вариантах с различными модификациями, которые подходят для конкретного использования изобретения другими специалистами в данной области техники.
Примечание: следующие параграфы описывают дальнейшие аспекты настоящего изобретения:
А1. Способ верифицирования данных (106) для использования на воздушном летательном аппарате (102), согласно которому:
принимают, посредством процессорного блока (804), множество цифровых сертификатов (118), связанных с упомянутыми данными (106); и
верифицируют, посредством процессорного блока (804), упомянутые данные (106) для использования на воздушном летательном аппарате (102) с использованием выбранного количества из указанного множества цифровых сертификатов (118).
А2. Способ по пункту А1, согласно которому указанное множество цифровых сертификатов (118) взято от множества сертифицирующих органов (126) и согласно которому дополнительно осуществляют выбор указанного выбранного количества из указанного множества цифровых сертификатов (118) с использованием списка допустимых сертифицирующих органов (138).
A3. Способ по пункту А1, согласно которому верифицирование упомянутых данных (106) для использования на воздушном летательном аппарате (102) с использованием указанного выбранного количества из указанного множества цифровых сертификатов (118) включает определение валидности по меньшей мере заданного количества из указанного выбранного количества из указанного множества цифровых сертификатов (118).
А4. Способ по пункту A3, согласно которому заданное количество задают посредством правила (144) кворума.
А5. Способ по пункту А4, согласно которому дополнительно:
осуществляют выбор правила (144) кворума из множества правил (142) кворума на основе системы на воздушном летательном аппарате (102), в которой упомянутые данные (106) будут использованы.
А6. Способ по пункту А4, согласно которому дополнительно:
осуществляют выбор правила (144) кворума из множества правил (142) кворума на основе места расположения воздушного летательного аппарата (102).
А7. Способ по пункту А1, согласно которому упомянутые данные (106) содержат программное обеспечение (108) для использования на воздушном летательном аппарате (102).
А8. Способ по пункту А1, согласно которому процессорный блок (804) является процессорным блоком (804) в системе (136) обработки сетевых данных для воздушных летательных аппаратов на воздушном летательном аппарате (102).
А9. Устройство, содержащее:
модуль (134) верификации данных, выполненный с возможностью приема множества цифровых сертификатов (118), связанных с данными (106), для использования на воздушном летательном аппарате (102) и чтобы верифицировать данные (106) для использования на воздушном летательном аппарате (102) с использованием выбранного количества из указанного множества цифровых сертификатов (118).
А10. Устройство по пункту А9, в котором указанное множество цифровых сертификатов (118) взято от множества сертифицирующих органов (126) и в котором модуль (134) верификации данных дополнительно выполнен с возможностью осуществления выбора указанного выбранного количества указанного множества цифровых сертификатов (118) с использованием списка допустимых сертифицирующих органов (138).
A11. Устройство по пункту А9, в котором модуль (134) верификации данных выполнен с возможностью определения валидности по меньшей мере заданного количества из указанного выбранного количества указанного множества цифровых сертификатов (118).
А12. Устройство по пункту A11, в котором заданное количество задано посредством правила (144) кворума.
А13. Устройство по пункту А12, в котором модуль (134) верификации данных выполнен с возможностью осуществления выбора правила (144) кворума из множества правил (142) кворума на основе системы на воздушном летательном аппарате (102), в которой упомянутые данные (106) будут использованы.
А14. Устройство по пункту А12, в котором модуль (134) верификации данных выполнен с возможностью осуществления выбора правила (144) кворума из множества правил (142) кворума на основе места расположения воздушного летательного аппарата (102).
А15. Устройство по пункту А9, в котором упомянутые данные (106) содержат программное обеспечение (108) для использования на воздушном летательном аппарате (102).
А16. Устройство по пункту А9, в котором модуль (134) верификации данных реализован в системе (136) обработки сетевых данных для воздушных летательных аппаратов на воздушном летательном аппарате (102).
А17. Способ верифицирования данных (106) для использования на воздушном летательном аппарате (102), согласно которому:
принимают, посредством процессорного блока (804), упомянутые данные (106) для использования на воздушном летательном аппарате (102);
вырабатывают, посредством процессорного блока (804), множество цифровых сертификатов (118) для упомянутых данных (106) и
отправляют упомянутые данные (106) и указанное множество цифровых сертификатов (118) на воздушный летательный аппарат (102).
А18. Способ по пункту А17, согласно которому указанное множество цифровых сертификатов (118) взято от множества сертифицирующих органов (126).
А19. Способ по пункту А17, согласно которому упомянутые данные (106) содержат программное обеспечение (108) для использования на воздушном летательном аппарате (102).
А20. Способ по пункту А17, согласно которому дополнительно:
принимают указанное множество цифровых сертификатов (118) посредством системы (136) обработки сетевых данных для воздушных летательных аппаратов на воздушном летательном аппарате (102); и
верифицируют, посредством системы (136) обработки сетевых данных для воздушных летательных аппаратов, упомянутые данные (106) для использования на воздушном летательном аппарате (102) с использованием выбранного количества указанного множества цифровых сертификатов (118).
В15. Способ верифицирования данных (106) для использования на воздушном летательном аппарате (102), согласно которому:
принимают, посредством процессорного блока (804), множество цифровых сертификатов (118), связанных с упомянутыми данными (106);
определяют, посредством процессорного блока (804), скомпрометирован ли сертификат из указанного множества цифровых сертификатов (118);
осуществляют выбор, посредством процессорного блока (804), правила кворума (144), причем
правило (144) кворума является первым правилом кворума, выбираемым в качестве реакции на определение того, что ни один сертификат из указанного множества цифровых сертификатов (118) не скомпрометирован, и вторым правилом кворума, выбираемым в качестве реакции на определение того, что упомянутый сертификат из указанного множества цифровых сертификатов (118) скомпрометирован; и
верифицируют, посредством процессорного блока (804), упомянутые данные (106) для использования на воздушном летательном аппарате (102) с использованием выбранного количества из указанного множества цифровых сертификатов (118), как задано правилом (144) кворума.
B16. Способ по пункту В15, согласно которому указанное множество цифровых сертификатов (118) взято от множества сертифицирующих органов (126).
B17. Способ по пункту В15, согласно которому верифицирование упомянутых данных (106) для использования на воздушном летательном аппарате (102) с использованием указанного выбранного количества из указанного множества цифровых сертификатов (118) включает определение валидности по меньшей мере заданного количества из указанного выбранного количества из указанного множества цифровых сертификатов (118), как задано правилом (144) кворума.
B18. Способ по пункту В17, согласно которому:
первое правило кворума указывает на то, что заданное количество указанного выбранного количества из указанного множества цифровых сертификатов (118) меньше указанного выбранного количества; и
второе правило кворума указывает на то, что заданное количество указанного выбранного количества из указанного множества цифровых сертификатов (118) равно указанному выбранному количеству.
B19. Способ по пункту В15, согласно которому упомянутые данные (106) содержат программное обеспечение (108) для использования на воздушном летательном аппарате (102).
B20. Способ по пункту В15, согласно которому процессорный блок (804) является процессорным блоком (804) в системе (136) обработки сетевых данных для воздушных летательных аппаратов на воздушном летательном аппарате (102).

Claims (43)

1. Способ верифицирования данных (106) для использования на воздушном летательном аппарате (102), согласно которому:
принимают, посредством процессорного блока (804), множество цифровых сертификатов (118), связанных с упомянутыми данными (106);
верифицируют, для каждого цифрового сертификата из указанного множества цифровых сертификатов (118), что сторона, выдавшая цифровой сертификат, находится в списке допустимых сертифицирующих органов в системе обработки на воздушном летательном аппарате (102);
определяют, посредством процессорного блока (804), скомпрометирован ли сертификат из указанного множества цифровых сертификатов (118);
осуществляют выбор, посредством процессорного блока (804), выбранного количества из указанного множества цифровых сертификатов (118) в ответ на определение того, что упомянутый сертификат из указанного множества цифровых сертификатов (118) скомпрометирован, причем выбранное количество определяют на основании правила кворума (144), выбранного из правил кворума на основании количества систем воздушного летательного аппарата, в которых будут использовать указанные данные, и местоположения воздушного летательного аппарата в момент загрузки данных; и
верифицируют, посредством процессорного блока (804), упомянутые данные (106) для использования на воздушном летательном аппарате (102) с использованием указанного выбранного количества из указанного множества цифровых сертификатов (118);
причем верифицирование данных для использования на воздушном летательном аппарате, при котором используют выбранное количество из указанного множества цифровых сертификатов, включает определение того, является ли по меньшей мере заданное количество из выбранного количества из указанного множества цифровых сертификатов валидным; а
заданное количество определяют по правилу кворума, состоящему из одного или более из следующего:
правила кворума для оператора воздушного летательного аппарата;
правила кворума для организации, осуществляющей техническое обслуживание воздушного летательного аппарата;
правила кворума для типа воздушного летательного аппарата;
правила кворума для системы воздушного летательного аппарата, в которой будут использованы указанные данные;
правила кворума для количества систем воздушного летательного аппарата, в которых будут использованы указанные данные; и
правила кворума, используемого, когда известно или есть подозрение, что сертифицирующий орган скомпрометирован.
2. Способ по п. 1, согласно которому указанное множество цифровых сертификатов (118) взято от множества сертифицирующих органов (126).
3. Способ по п. 1 или 2, согласно которому дополнительно:
осуществляют выбор правила (144) кворума из множества правил (142) кворума в ответ на определение того, что упомянутый сертификат из указанного множества цифровых сертификатов (118) скомпрометирован.
4. Способ по п. 1 или 2, согласно которому упомянутые данные (106) содержат программное обеспечение (108) для использования на воздушном летательном аппарате (102).
5. Способ по п. 1 или 2, согласно которому процессорный блок (804) является процессорным блоком (804) в системе (136) обработки сетевых данных для воздушных летательных аппаратов на воздушном летательном аппарате (102).
6. Устройство для верифицирования данных (106) для использования на воздушном летательном аппарате (102), содержащее:
модуль (134) верификации данных, выполненный с возможностью
приема множества цифровых сертификатов (118), связанных с данными (106), для использования на воздушном летательном аппарате (102);
верифицирования, для каждого цифрового сертификата из указанного множества цифровых сертификатов (118), что сторона, выдавшая цифровой сертификат, находится в списке допустимых сертифицирующих органов в системе обработки на воздушном летательном аппарате (102);
определения, скомпрометирован ли сертификат из указанного множества цифровых сертификатов (118);
осуществления выбора выбранного количества из указанного множества цифровых сертификатов (118) в ответ на определение того, что упомянутый сертификат из указанного множества цифровых сертификатов (118) скомпрометирован, причем обеспечена возможность определения выбранного количества на основании правила кворума, выбранного из правил кворума на основании количества систем воздушного летательного аппарата, в которых будут использовать указанные данные, и местоположения воздушного летательного аппарата в момент загрузки данных
и возможность определения выбранного количества на основании правила кворума, выбранного из правил кворума на основании по меньшей мере двух из следующего:
системы воздушного летательного аппарата, на которую будут загружены данные,
количества систем воздушного летательного аппарата, в которых будут использовать указанные данные,
местоположения воздушного летательного аппарата в момент загрузки данных, и
когда установлено, что известно или есть подозрение, что сертифицирующий орган скомпрометирован; и
верифицирования данных (106) для использования на воздушном летательном аппарате (102) с использованием указанного выбранного количества из указанного множества цифровых сертификатов (118);
причем верифицирование данных для использования на воздушном летательном аппарате, при котором используют выбранное количество из указанного множества цифровых сертификатов, включает определение того, является ли по меньшей мере заданное количество из выбранного количества из указанного множества цифровых сертификатов валидным; и
обеспечена возможность определения заданного количества по правилу кворума, состоящему из одного или более из следующего:
правила кворума для оператора воздушного летательного аппарата;
правила кворума для организации, осуществляющей техническое обслуживание воздушного летательного аппарата;
правила кворума для типа воздушного летательного аппарата;
правила кворума для системы воздушного летательного аппарата, в которой будут использованы указанные данные;
правила кворума для количества систем воздушного летательного аппарата, в которых будут использованы указанные данные; и
правила кворума, используемого, когда известно или есть подозрение, что сертифицирующий орган скомпрометирован.
7. Устройство по п. 6, в котором указанное множество цифровых сертификатов (118) взято от множества сертифицирующих органов (126).
8. Устройство по п. 6 или 7, в котором модуль (134) верификации данных выполнен с возможностью осуществления выбора правила (144) кворума из множества правил (142) кворума в ответ на определение того, что упомянутый сертификат из указанного множества цифровых сертификатов (118) скомпрометирован.
9. Устройство по п. 6, в котором упомянутые данные (106) содержат программное обеспечение (108) для использования на воздушном летательном аппарате (102).
10. Устройство по п. 6, в котором модуль (134) верификации данных реализован в процессорном блоке (804) в системе (136) обработки сетевых данных для воздушных летательных аппаратов на воздушном летательном аппарате (102).
RU2015139745A 2013-05-07 2014-02-17 Верификация информации воздушного летательного аппарата в ответ на скомпрометированный цифровой сертификат RU2638736C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/888,747 2013-05-07
US13/888,747 US9160543B2 (en) 2013-05-07 2013-05-07 Verification of aircraft information in response to compromised digital certificate
PCT/US2014/016697 WO2014182359A1 (en) 2013-05-07 2014-02-17 Verification of aircraft information in response to compromised digital certificate

Publications (2)

Publication Number Publication Date
RU2015139745A RU2015139745A (ru) 2017-06-13
RU2638736C2 true RU2638736C2 (ru) 2017-12-15

Family

ID=50272711

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015139745A RU2638736C2 (ru) 2013-05-07 2014-02-17 Верификация информации воздушного летательного аппарата в ответ на скомпрометированный цифровой сертификат

Country Status (8)

Country Link
US (1) US9160543B2 (ru)
EP (1) EP2956886B1 (ru)
JP (1) JP6475695B2 (ru)
CN (1) CN105190640B (ru)
BR (1) BR112015027851B1 (ru)
CA (1) CA2907717C (ru)
RU (1) RU2638736C2 (ru)
WO (1) WO2014182359A1 (ru)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013010171A1 (de) * 2013-06-19 2014-12-24 Airbus Defence and Space GmbH Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen
US9407635B2 (en) * 2014-05-16 2016-08-02 The Boeing Company Vehicle data delivery
US9916701B2 (en) * 2014-09-10 2018-03-13 The Boeing Company Vehicle auditing and control of maintenance and diagnosis for vehicle systems
US10057072B2 (en) * 2014-12-31 2018-08-21 Schneider Electric USA, Inc. Industrial network certificate recovery by identifying secondary root certificate
EP3275154B1 (en) * 2015-03-27 2022-03-23 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
US9912655B2 (en) 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US10652027B2 (en) * 2015-10-20 2020-05-12 The Boeing Company Airplane identity management with redundant line replaceable units (LRUs) and composite airplane modifiable information (AMI)
US10084810B2 (en) * 2016-05-20 2018-09-25 Panasonic Avionics Corporation Remote wipe of aircraft data
US10320570B2 (en) * 2016-08-30 2019-06-11 Microsoft Technology Licensing, Llc Digital security certificate selection and distribution
US10297162B2 (en) * 2016-12-28 2019-05-21 Honeywell International Inc. System and method to activate avionics functions remotely
GB201700367D0 (en) * 2017-01-10 2017-02-22 Trustonic Ltd A system for recording and attesting device lifecycle
JP2019153043A (ja) * 2018-03-02 2019-09-12 トヨタ自動車株式会社 ソフトウェア管理システムおよびソフトウェア管理方法
WO2020112204A1 (en) 2018-10-03 2020-06-04 Raytheon Company Serial data bus node identification system
US20200412552A1 (en) * 2019-06-28 2020-12-31 Zebra Technologies Corporation Methods and Apparatus to Renew Digital Certificates
DE102019218574A1 (de) * 2019-11-29 2021-06-02 Airbus Operations Gmbh Konfigurationsmanagement für avioniknetzwerk und verfahren zum überprüfen der konfiguration eines avioniknetzwerks

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060236098A1 (en) * 2005-03-31 2006-10-19 Alexander Gantman Multisigning - a protocol for robust multiple party digital signatures
RU2309548C2 (ru) * 2004-08-03 2007-10-27 Сименс Акциенгезелльшафт Способ защищенной передачи данных
EP1879122A1 (en) * 2006-07-10 2008-01-16 ABB Research Ltd Method and devices for verifying authenticity of a called code module
US20090138516A1 (en) * 2007-11-27 2009-05-28 The Boeing Company Aircraft software part library
US20110004763A1 (en) * 2009-07-01 2011-01-06 Sato Akane Certificate validation method and certificate validation server and storage medium

Family Cites Families (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE790590A (fr) 1971-10-28 1973-02-15 Western Electric Co Modulateur optique
US4216168A (en) 1978-10-16 1980-08-05 Allied Chemical Corporation Preparation of high purity tetrahydrocarbylammonium tetrahydridoborates
US5541840A (en) 1993-06-25 1996-07-30 Chrysler Corporation Hand held automotive diagnostic service tool
US9443358B2 (en) 1995-06-07 2016-09-13 Automotive Vehicular Sciences LLC Vehicle software upgrade techniques
US6691004B2 (en) 1995-07-31 2004-02-10 Honeywell International, Inc. Method for determining a currently obtainable climb gradient of an aircraft
US6047165A (en) 1995-11-14 2000-04-04 Harris Corporation Wireless, frequency-agile spread spectrum ground link-based aircraft data communication system
FR2762169B1 (fr) 1997-04-10 1999-06-25 Aerospatiale Systeme de liaisons de donnees entre un aeronef et le sol et procede de survie a une panne
US6044323A (en) 1997-10-20 2000-03-28 Motorola, Inc. Satellite based commercial and military intercity and intercontinental air traffic control
US6385513B1 (en) 1998-12-08 2002-05-07 Honeywell International, Inc. Satellite emergency voice/data downlink
US6662197B1 (en) 1999-06-25 2003-12-09 Emc Corporation Method and apparatus for monitoring update activity in a data storage facility
US6529706B1 (en) 1999-09-13 2003-03-04 Rockwell Collins, Inc. Aircraft satellite communications system for distributing internet service from direct broadcast satellites
US6691006B2 (en) 1999-12-01 2004-02-10 Sinex Aviation Technologies Corporation Dynamic assignment of maintenance tasks to aircraft maintenance personnel
US6741841B1 (en) 2000-01-28 2004-05-25 Rockwell Collins Dual receiver for a on-board entertainment system
US6831912B1 (en) 2000-03-09 2004-12-14 Raytheon Company Effective protocol for high-rate, long-latency, asymmetric, and bit-error prone data links
US6898492B2 (en) 2000-03-15 2005-05-24 De Leon Hilary Laing Self-contained flight data recorder with wireless data retrieval
US6313759B1 (en) 2000-03-16 2001-11-06 Rockwell Collins System and method of communication between an aircraft and a ground control station
US6748597B1 (en) 2000-04-07 2004-06-08 Live Tv, Inc. Upgradable aircraft in-flight entertainment system and associated upgrading methods
US6438468B1 (en) 2000-11-28 2002-08-20 Honeywell International Inc. Systems and methods for delivering data updates to an aircraft
US7103317B2 (en) 2000-12-12 2006-09-05 The Directv Group, Inc. Communication system using multiple link terminals for aircraft
US7383329B2 (en) 2001-02-13 2008-06-03 Aventail, Llc Distributed cache for state transfer operations
US7908042B2 (en) 2001-02-13 2011-03-15 The Boeing Company Methods and apparatus for wireless upload and download of aircraft data
US6671589B2 (en) 2001-02-13 2003-12-30 William Holst Method and apparatus to support remote and automatically initiated data loading and data acquisition of airborne computers using a wireless spread spectrum aircraft data services link
US8458689B2 (en) 2001-03-30 2013-06-04 Roderick A. Barman Method and apparatus for reprogramming engine controllers
IES20010666A2 (en) 2001-07-17 2002-11-13 Aircraft Man Technologies Ltd An electronic operations and maintenance log and system for an aircraft
JP2003085355A (ja) * 2001-09-12 2003-03-20 Nec Corp 会社支配支援システム、株主総会情報処理装置、株主権行使支援サーバ、会社支配支援方法及び制御プログラム
FI114956B (fi) 2001-12-27 2005-01-31 Nokia Corp Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite
US7747531B2 (en) 2002-02-05 2010-06-29 Pace Anti-Piracy Method and system for delivery of secure software license information
US7437715B2 (en) 2002-04-09 2008-10-14 Hewlett-Packard Development Company, L.P. System and method for generating a set of robot commands based on user entry events in a user interface
US7254640B2 (en) 2002-04-09 2007-08-07 Vigilos, Inc. System for providing fault tolerant data warehousing environment by temporary transmitting data to alternate data warehouse during an interval of primary data warehouse failure
US6816728B2 (en) 2002-04-24 2004-11-09 Teledyne Technologies Incorporated Aircraft data communication system and method
US7653212B2 (en) 2006-05-19 2010-01-26 Universal Electronics Inc. System and method for using image data in connection with configuring a universal controlling device
US20030225492A1 (en) 2002-05-29 2003-12-04 Cope Gary G. Flight data transmission via satellite link and ground storage of data
AU2003262974A1 (en) 2002-08-29 2004-03-19 Bae Systems Information And Electronic Systems Integration Inc Mechanism for integrating programmable devices into software based frameworks for distributed computing
WO2004025896A1 (en) 2002-09-16 2004-03-25 Telefonaktiebolaget Lm Ericsson (Publ) Loading data onto an electronic device
US7219339B1 (en) 2002-10-29 2007-05-15 Cisco Technology, Inc. Method and apparatus for parsing and generating configuration commands for network devices using a grammar-based framework
US7636568B2 (en) 2002-12-02 2009-12-22 The Boeing Company Remote aircraft manufacturing, monitoring, maintenance and management system
US7555657B2 (en) 2003-03-28 2009-06-30 Ricoh Company, Ltd. Communication device, software update device, software update system, software update method, and program
FR2854978B1 (fr) 2003-05-14 2007-04-20 Jacques Villiers Dispositif et procede d'assistance automatisee aux controleurs de la circulation aerienne.
US7213268B2 (en) 2003-07-25 2007-05-01 Aviation Communication And Surveillance Systems, Llc Method for controlling customer-implemented data updates
DE10337171A1 (de) 2003-08-13 2005-03-17 Airbus Deutschland Gmbh Verfahren zum Austausch von Programmen in Flugzeugrechnern
US7313143B1 (en) 2003-09-26 2007-12-25 Itt Manufacturing Enterprises, Inc. Method for diversity site group operations in air/ground communications
CA2445220C (en) 2003-10-10 2009-03-17 Nav Canada Air traffic information display system
US7734740B2 (en) 2004-04-16 2010-06-08 The Boeing Company Configuration management apparatus and related methods
EP1763766A4 (en) 2004-05-04 2009-04-01 Robert M Price SYSTEM AND METHOD FOR COMMUNICATING ELECTRONIC EQUIPMENT
IES20040347A2 (en) 2004-05-18 2005-11-30 Flightman Res Ltd A method for bi-directional exchange of data based on user-defined policies for the selection of a preferred datalink
US7420476B2 (en) 2005-01-07 2008-09-02 Raytheon Company Programmable cockpit upgrade system
US7412291B2 (en) 2005-01-12 2008-08-12 Honeywell International Inc. Ground-based software tool for controlling redundancy management switching operations
US8027758B2 (en) 2005-01-19 2011-09-27 Airbus Operations (S.A.S.) Navigation system for an aircraft and associated command process
US7230221B2 (en) 2005-03-02 2007-06-12 United States Of America As Represented By The Secretary Of The Navy Portable air defense ground based launch detection system
US20060229772A1 (en) 2005-04-08 2006-10-12 Honeywell International Inc. Systems and methods for avionics software delivery
US7292579B2 (en) 2005-04-29 2007-11-06 Scenera Technologies, Llc Processing operations associated with resources on a local network
GB0517351D0 (en) 2005-08-24 2005-10-05 Airbus Uk Ltd Landing load monitor for aircraft landing gear
US7551086B2 (en) 2005-09-20 2009-06-23 The Boeing Company System and methods for tracking aircraft components
US7647139B2 (en) 2005-12-02 2010-01-12 The Boeing Company Seamless air traffic control (ATC) datalink transfers
US7756145B2 (en) 2005-12-02 2010-07-13 The Boeing Company Methods and apparatus providing an airborne e-enabled architecture as a system of systems
JP2007274060A (ja) 2006-03-30 2007-10-18 Brother Ind Ltd 通信装置および通信プログラム
JP4270219B2 (ja) * 2006-03-31 2009-05-27 ブラザー工業株式会社 通信システム、サーバ装置、及び、プログラム
US7876259B2 (en) 2006-11-06 2011-01-25 Leonard Schuchman Automatic dependent surveillance system secure ADS-S
EP1939751A1 (en) 2006-12-22 2008-07-02 Telefonaktiebolaget LM Ericsson (publ) Storing compressed data
US20080208853A1 (en) 2007-02-28 2008-08-28 David Vismans Processing device for detecting a certain computer command
DE102007016554A1 (de) 2007-04-05 2008-10-09 Janich Gmbh & Co. Kg Absperrsystem für große Leitungsquerschnitte mit einer Schwenkklappe
US8185254B2 (en) 2007-07-18 2012-05-22 Honeywell International Inc. Method and system for updating navigation information
FR2922702B1 (fr) 2007-10-17 2010-02-26 Airbus France Securisation de fichiers informatiques telechargeables sur un aeronef basee sur l'identite d'entites, procede d'authenfication, systeme et aeronef associes
US7974939B2 (en) 2007-10-26 2011-07-05 Microsoft Corporation Processing model-based commands for distributed applications
US8930310B2 (en) 2007-11-27 2015-01-06 The Boeing Company Proxy server for distributing aircraft software parts
SG10201702347UA (en) 2007-11-27 2017-04-27 Boeing Co Method and apparatus for loadable software airplane parts (lsap) distribution
US8165930B2 (en) 2007-11-27 2012-04-24 The Boeing Company Crate tool
US8185609B2 (en) 2007-11-27 2012-05-22 The Boeing Company Method and apparatus for processing commands in an aircraft network
US20090138873A1 (en) 2007-11-27 2009-05-28 The Boeing Company Method and Apparatus for Loadable Aircraft Software Parts Distribution
US9208308B2 (en) 2007-11-27 2015-12-08 The Boeing Company Alternate parts signature list file
US8442751B2 (en) 2007-11-27 2013-05-14 The Boeing Company Onboard electronic distribution system
US20090138874A1 (en) 2007-11-27 2009-05-28 The Boeing Company Software Maintenance Tool
US8090949B2 (en) 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
CN106230872A (zh) * 2009-11-25 2016-12-14 安全第公司 对移动中数据进行保护的系统和方法
DE102009057568A1 (de) * 2009-12-09 2011-06-16 Lufthansa Technik Ag Line Replaceable Unit für ein Luftfahrzeug
US20130036103A1 (en) * 2011-08-04 2013-02-07 The Boeing Company Software Part Validation Using Hash Values
RU2514138C1 (ru) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
US9027085B2 (en) 2012-12-22 2015-05-05 John Scott Kula Method, system and program product for secure authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2309548C2 (ru) * 2004-08-03 2007-10-27 Сименс Акциенгезелльшафт Способ защищенной передачи данных
US20060236098A1 (en) * 2005-03-31 2006-10-19 Alexander Gantman Multisigning - a protocol for robust multiple party digital signatures
EP1879122A1 (en) * 2006-07-10 2008-01-16 ABB Research Ltd Method and devices for verifying authenticity of a called code module
US20090138516A1 (en) * 2007-11-27 2009-05-28 The Boeing Company Aircraft software part library
US20110004763A1 (en) * 2009-07-01 2011-01-06 Sato Akane Certificate validation method and certificate validation server and storage medium

Also Published As

Publication number Publication date
EP2956886B1 (en) 2020-10-28
US9160543B2 (en) 2015-10-13
WO2014182359A1 (en) 2014-11-13
BR112015027851A2 (ru) 2017-08-22
RU2015139745A (ru) 2017-06-13
CA2907717C (en) 2019-10-01
JP2016521079A (ja) 2016-07-14
CA2907717A1 (en) 2014-11-13
BR112015027851B1 (pt) 2022-04-05
CN105190640A (zh) 2015-12-23
US20140337616A1 (en) 2014-11-13
JP6475695B2 (ja) 2019-02-27
EP2956886A1 (en) 2015-12-23
CN105190640B (zh) 2019-04-05

Similar Documents

Publication Publication Date Title
RU2638736C2 (ru) Верификация информации воздушного летательного аппарата в ответ на скомпрометированный цифровой сертификат
US9237022B2 (en) Use of multiple digital signatures and quorum rules to verify aircraft information
AU2014240245B2 (en) Aircraft configuration and software part management using a configuration software part
CA2903634C (en) Software aircraft part installation system
JP5606323B2 (ja) 代替パーツ署名リストファイル
EP2557522A2 (en) Software part validation using hash values
US8589020B1 (en) Updating identity information in aircraft network data processing systems
US9811657B2 (en) Security information for software parts
US8806579B1 (en) Secure partitioning of devices connected to aircraft network data processing systems
US9916701B2 (en) Vehicle auditing and control of maintenance and diagnosis for vehicle systems
US9804875B2 (en) Software component and device for the automated processing of multi-purpose data, employing functions requiring different security levels or responsibility limits
US20200313905A1 (en) Airplane identity management with redundant line replaceable units (lrus) and composite airplane modifiable information (ami)
US9239247B1 (en) Verification of devices connected to aircraft data processing systems