CN107040381A - 用于安全接入现场可更换单元的方法和*** - Google Patents
用于安全接入现场可更换单元的方法和*** Download PDFInfo
- Publication number
- CN107040381A CN107040381A CN201710006830.9A CN201710006830A CN107040381A CN 107040381 A CN107040381 A CN 107040381A CN 201710006830 A CN201710006830 A CN 201710006830A CN 107040381 A CN107040381 A CN 107040381A
- Authority
- CN
- China
- Prior art keywords
- lru
- user
- user equipment
- information
- certain secrets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Small-Scale Networks (AREA)
Abstract
本公开内容涉及用于安全接入现场可更换单元的方法和***。提供了用于安全接入运载交通工具的方法和***。作为示例,一种方法包括:使用用户设备从密钥服务器获得用户特定秘密信息,而不允许用户访问用户特定秘密信息;将用户特定秘密信息安全地存储在用户设备的存储器中;使用现场可更换单元(LRU)生成针对用户设备的质询消息,该质询消息由LRU使用也被存储在LRU中的用户特定秘密信息以及可选地使用标识LRU的标识符来生成;由用户设备使用任何用户特定秘密信息和质询消息来生成对质询消息的响应;将响应提供给LRU;以及由LRU使用任何用户特定秘密信息和质询消息针对授权用户设备接入LRU对响应进行验证。
Description
版权声明
本文公开内容的一部分包含可能要求版权保护的材料。版权所有者即本专利申请的受让人对如在美国专利商标局专利文件或记录中出现的任何专利文献所作的复制行为不作异议,但保留所有其他版权。
技术领域
本公开内容涉及交通工具,并且更特别地涉及安全接入交通工具上的现场可更换单元(LRU)。
背景技术
运载交通工具例如飞行器、火车、公共汽车、休闲交通工具(recreationvehicle)、船只及其他类似的交通工具使用用于提供各种功能的各种组件(可以称为LRU),这些功能包括娱乐内容、控制***等。这些组件包括硬件(例如,服务器、交换机、网络接口卡、存储适配器、存储装置等)和软件(例如,服务器应用、操作***、固件、管理应用、应用程序接口(API)等)。经常,需要在交通工具可能处于途中时检修和更新LRU。期望具有高效且安全的***来接入LRU。
发明内容
在一个方面,提供了一种机器实现的方法,包括:使用用户设备从密钥服务器获得用户特定秘密信息,而不允许用户访问用户特定秘密信息;将用户特定秘密信息安全地存储在用户设备的存储器中;由运载交通工具的现场可更换单元LRU生成针对用户设备的质询消息,质询消息由LRU使用也被存储在LRU中的用户特定秘密信息以及可选地使用标识LRU的标识符来生成;由用户设备使用任何用户特定秘密信息和质询消息来生成对质询消息的响应;将响应提供给LRU;以及由LRU使用任何用户特定秘密信息和质询消息针对授权用户设备接入LRU对响应进行验证。
在另一方面,提供了一种非暂态机器可读介质,所述非暂态机器可读介质存储有指令,指令包括机器可执行代码,机器可执行代码当由机器执行时使得机器:将用户设备与密钥服务器以通信的方式连接;通过用户设备从密钥服务器获得用户特定秘密信息,而不允许用户访问用户特定秘密信息;将用户特定秘密信息安全地存储在用户设备的存储器中;使用运载交通工具的现场可更换单元LRU生成针对用户设备的质询消息,质询消息由LRU使用也被存储在LRU中的用户特定秘密信息以及可选地使用标识LRU的标识符来生成;由用户设备使用任何用户特定秘密信息和质询消息来生成对质询消息的响应;使用任何用户特定秘密信息和质询消息针对授权用户设备接入LRU对由用户提供给LRU的响应进行验证。
在再一方面,提供了一种***,包括:运载交通工具的现场可更换单元LRU,LRU具有处理器模块和存储器,存储器包含机器可读介质,机器可读介质包括机器可执行代码;用户设备,用户设备具有处理器模块和存储器,存储器包含机器可读介质,机器可读介质包括机器可执行代码;以及密钥服务器,密钥服务器具有处理器模块和存储器,存储器包含机器可读介质,机器可读介质包括机器可执行代码;其中用户设备与密钥服务器通信以获得用户特定秘密信息而不允许用户访问用户特定秘密信息;并且将用户特定秘密信息安全地存储在用户设备的存储器中;并且其中当用户试图接入LRU时,LRU使用也被存储在LRU中的用户特定秘密信息以及可选地使用标识LRU的标识符来生成针对用户设备的质询消息;并且用户设备使用用户标识符、用户特定秘密信息和质询消息来生成对质询消息的响应并将响应提供给LRU,LRU使用任何用户特定秘密信息和质询消息针对授权用户设备接入LRU对响应进行验证。
附图说明
现在将参照本文所公开的各个方面的附图来描述本公开内容的各个特征。在附图中,相同组件可以具有相同的附图标记。图示的多个方面旨在说明而非限制本公开内容。附图包括以下各图:
图1A示出了用于在飞行器中实现本公开内容的各个方面的操作环境的示例;
图1B示出了根据本公开内容的一个方面的在另一交通工具处的操作环境的另一示例;
图2示出了根据本公开内容的一个方面使用的内容分发***的示例;
图3示出了根据本公开内容的一个方面的用于安全接入LRU的***的示例;
图4A示出了根据本公开内容的一个方面的用于使得用户设备能够接入LRU的处理;
图4B示出了根据本公开内容的一个方面的用于安全接入LRU的处理流程;以及
图5示出了根据本公开内容的一个方面的基于硬件的处理***的示例。
具体实施方式
作为初步注释,如在本文中使用的术语“组件”、“模块”、“***”等旨在指代计算机相关实体、执行软件的通用处理器、硬件、固件及其组合。例如,组件可以是但不限于:在硬件处理器上运行的进程、硬件处理器、对象、可执行文件、执行线程、程序和/或计算机。
举例来说,在服务器上运行的应用和服务器二者都可以是组件。一个或更多个组件可以驻留在进程和/或执行线程内,并且组件可以位于一个计算机上和/或分布在两个或更多个计算机之间。此外,这些组件可以从其上存储有各种数据结构的各种计算机可读介质执行。组件可以通过本地进程和/或远程进程如根据具有一个或更多个数据分组的信号进行通信(例如,来自一个组件的数据通过该信号与本地***、分布式***中的另一组件交互和/或经过网络如因特网与其他***交互)。
计算机可执行组件可以存储在例如非暂态计算机可读介质上,根据所要求保护的主题,该非暂态计算机可读介质包括但不限于:ASIC(专用集成电路)、CD(致密盘)、DVD(数字视频盘)、ROM(只读存储器)、软盘、硬盘、EEPROM(电可擦除可编程只读存储器)、固态存储器装置或任何其他存储装置。
在一个方面,提供了用于安全接入运载交通工具处的现场可更换单元(LRU)的方法和***。作为示例,一种方法包括:将用户设备连接至密钥服务器;通过用户设备从密钥服务器获得用户特定秘密信息而不允许用户访问用户特定秘密信息;将用户特定秘密信息安全地存储在用户设备的存储器中;通过运载交通工具的现场可更换单元(LRU)生成针对用户设备的质询消息,该质询消息由LRU使用也被存储在LRU中的用户特定秘密信息以及可选地使用标识LRU的标识符来生成;由用户设备使用用户标识符、用户特定秘密信息和质询消息来生成对质询消息的响应;将响应提供给LRU;以及由LRU使用用户标识符、用户特定秘密信息和质询消息针对授权用户设备接入LRU对响应进行验证。
交通工具信息***:图1A示出了根据本公开内容的一个方面的可以被配置用于安装在飞行器132上的交通工具信息***100A(也称为***100A)的示例。当被安装在飞行器上时,***100A可以包括常规飞行器乘客机上娱乐(IFE)***,例如由加利福尼亚州莱克福里斯特(Lake Forest,California)的松下航空电子公司(Panasonic AvionicsCorporation)制造和提供的2000系列、3000系列、eFX和/或eX2系列的机上娱乐***(不损害松下航空电子公司的任何商标权)。
***100A包括至少一个常规内容源113和一个或更多个用户(或乘客)接口***114,用户接口***114与实时内容分发***104通信。内容源113可以包括:安装在飞行器132上的一个或更多个内部内容源如媒体服务器***112;和/或一个或更多个远程(或地面)内容源116,远程内容源116可以在飞行器132外。媒体服务器***112可以被提供作为信息***控制器,该信息***控制器用于提供对***100A的整体***控制功能和/或根据需要存储观看内容124,该观看内容124包括预先编排的观看内容和/或下载的观看内容120。示例性观看内容124可以非限制性地包括电视节目内容、音乐内容、播客内容、相册内容、有声读物内容和/或电影内容。如本文所示出和描述的示例性观看内容不是穷举性的,并且在此仅出于说明的目的而非限制的目的而提供示例性观看内容。
服务器***112可以包括用于存储预先编排的内容和/或下载的观看内容120的任何合适类型的一个或更多个常规***媒体存储***(未示出)和/或与之通信,常规***媒体存储***包括诸如数字视频盘(DVD)***或致密盘(CD)***之类的光学媒体设备和/或诸如盒式磁带录像机(VCR)***、固态驱动器(SSD)***或硬盘驱动器(HDD)***之类的磁媒体***。
观看内容124可以包括任何常规类型的音频观看内容和/或视频观看内容,例如存储的(或时间延迟的)观看内容和/或直播(或实时)观看内容。根据需要,观看内容124可以包括地理信息。替选地和/或另外,对于例如直播***节目和/或直播卫星广播节目这样的娱乐内容,观看内容亦可以包括双向通信例如对因特网118的实时访问和/或远程通信。
被配置成分发和/或呈现由一个或更多个所选择的内容源113提供的观看内容124,***100A可以以实时方式以及任何常规方式(包括经由有线通信和/或无线通信)与内容源113通信。***100A和地面内容源116例如可以直接通信和/或经由中间通信***如卫星通信***122间接通信。***100A由此可以从所选择的地面内容源116接收下载的观看内容120和/或将包括导航指令和其他控制指令的上传的观看内容128发送给地面内容源116。根据需要,地面内容源116可以被配置成与其他地面内容源(未示出)通信。地面内容源116被示出为提供至因特网118的接入。虽然出于说明目的被示出和描述为包括卫星通信***122,但是通信***可以包括任何常规类型的无线通信***如蜂窝通信***(未示出)和/或飞行器地面信息***(AGIS)通信***(未示出)。
为了利于与地面内容源116通信,***100A还可以包括天线***110和收发器***108以用于从远程(或地面)内容源116接收观看内容。天线***110优选地被布置在外面如飞行器132的机身136的外部表面。天线***110可以从地面内容源116接收观看内容124,并且将如由收发器***108处理的所接收的观看内容124提供给***100A的计算机***106。计算机***106可以根据需要将所接收的观看内容124提供给媒体(或内容)服务器***112和/或直接提供给用户接口114中的一个或更多个用户接口。虽然出于说明的目的被示出和描述为分离的***,但是计算机***106和媒体服务器***112可以至少部分地集成。
用户接口***114可以是经由接入点130接入的计算终端。用户接口***114提供显示装置以观看内容。用户接口***114包括硬件接口以连接至接入点130,接入点130提供用于用户接口***的有线连接和/或无线连接。
用户接口***114可以包括输入***(未示出)以允许用户(或乘客)例如通过交换控制信号138与***100A通信。例如,输入***可以允许用户输入一个或更多个用户指令140以控制***100A的操作。说明性用户指令140可以包括用于发起与内容源113通信的指令、用于选择用于呈现的观看内容124的指令和/或用于控制所选择的观看内容124的呈现的指令。如果接入观看内容124需要付费,则亦可以经由输入***输入支付信息。可以以任何常规方式提供输入***,且输入***典型地包括一个或更多个开关(或按钮)(如键盘或小键盘)和/或定点设备(如鼠标、轨迹球或触控笔)。
在一个方面,用户接口***114设置在飞行器132的各个乘客座位处。用户接口***114可以适于不同的飞行器和座位布置。用户接口***114的细节与本发明并不密切相关,因此在此并未提供。
图1B示出了在自动机车134上实现交通工具信息***100B(可以称为***100B)的示例,自动机车134可以非限制性地包括公共汽车、休闲交通工具、船只和/或机车,或任何其他类型的乘客交通工具。***100B的各个组件可以类似于上面参照图1A描述的***100A的组件,并且出于简洁起见不再进行描述。
内容分发***:图2图示了根据本公开内容的一个方面的用于交通工具信息***200(类似于100A/100B)的内容分发***104的示例。内容分发***104耦接至服务器***112和多个用户接口***114,并且支持服务器***112与多个用户接口***114之间的通信。
内容分发***104例如可以被提供为任何种类的常规有线通信网络和/或无线通信网络,包括电话网、局域网(LAN)、广域网(WAN)、校园网(CAN)、个域网(PAN)和/或无线局域网(WLAN)。示例性无线局域网包括根据电气和电子工程师协会(IEEE)标准802.11的无线保真(Wi-Fi)网络和/或根据IEEE标准802.16的、也称作WiMax无线宽带的无线城域网(MAN)。优选地被配置成支持高数据传送速率,内容分发***104可以包括具有至少近一百兆比特每秒(100Mbps)的典型数据传送速率或任何其他传送速率的高速以太网网络,例如任何类型的快速以太网(如100Base-X和/或100Base-T)通信网络和/或吉比特(如1000Base-X和/或1000Base-T)以太网通信网络。为了在无线通信环境中实现高数据传送速率,根据需要,可以使用自由空间光学(或激光)技术、毫米波(或微波)技术和/或超宽带(UWB)技术来支持各种***资源之间的通信。
如图2中所示,分发***104可以被提供为被配置成经由多个有线通信连接和/或无线通信连接212实时通信的多个区域分线盒(ADB)206、多个地板断接器盒(FDB)208和多个座位电子器件盒(SEB)(和/或视频座位电子器件盒(VSEB)和/或高级座位电子器件盒(PSEB))210。分发***104亦可以包括用于提供分发***104与服务器***112之间的接口的切换***202。切换***202可以包括常规的切换***如以太网切换***,并且被配置成将服务器***112与区域分线盒206耦接。区域分线盒206中的每一个与切换***202耦接并通信。
区域分线盒206中的每一个又与至少一个地板断接器盒208耦接并通信。虽然区域分线盒206及所关联的地板断接器盒208可以以任何常规配置来耦接,但是所关联的地板断接器盒208优选地如图2中所示围绕中心区域分线盒206布置成星形网络拓扑。每个地板断接器盒208与座位电子器件盒210的多个菊花链耦接并且服务于所述多个菊花链。座位电子器件盒210又被配置成与用户接口***114通信。每个座位电子器件盒210可以支持用户接口***114中的一个或更多个用户接口***。
分发***104可以包括至少一个FDB内部端口旁路连接214和/或至少一个SEB环回连接216。每个FDB内部端口旁路连接214是允许与不同区域分线盒206相关联的地板断接器盒208直接通信的通信连接212。如图2中所示,每个SEB环回连接216是直接耦接用于所选择的地板断接器盒208的座位电子器件盒210的每个菊花链中最后的座位电子器件盒210的通信连接212。每个SEB环回连接216因此在与相关地板断接器盒208耦接的菊花链式座位电子器件盒210之间形成环回路径。
切换***202、区域分线盒206、地板断接器盒208、座位电子器件盒(和/或视频座位电子器件盒(VSEB)和/或高级座位电子器件盒(PSEB))210、天线***110、收发器***108、内容源113、服务器***112以及交通工具信息***200的其他***资源优选地被提供作为LRU。因为可以简单地从交通工具信息***200移除有缺陷的LRU并使用新的(或不同的)LRU更换该有缺陷的LRU,所以LRU的使用利于交通工具信息***200的维护。随后,可以修复该有缺陷的LRU以供后续的安装。有利地,LRU的使用可以通过允许容易地修改内容分发***104的***资源的数目、布置和/或配置来提升在配置内容分发***104时的灵活性。亦可以通过使用新的LRU更换任何过时的LRU来容易地更新内容分发***104。
为了维护和更新运载交通工具上或类似环境上的LRU,必须安全接入LRU以避免安全漏洞。常规安全认证***通常使用依赖于同步时间(TOTP)的一次性口令(OTP)、依赖于同步计数器(HOTP)的口令或先前分配的口令(S/Key)。因为运载交通工具中的LRU可能潜在地断开连接并且无法同步,因此常规***具有缺点。对于对LRU进行认证的用户,公司网络连接(例如内联网)可能在特定环境(包括当在由于飞行器安全规定可能限制使用电子设备的机场的飞行器上时)下不可用。在其他情况下,可能由于位置导致在飞行器上蜂窝服务不可用。如下所述,本公开内容的各个方面克服了常规认证***的限制。
在一个方面,提供了使得服务技术人员能够以降低易受黑客攻击的容易度的方式来访问LRU上的用户账户的方法和***。如下面详细描述的,从不将用户口令或用户秘密提供给用户,而是将用户口令或用户秘密安全地存储在用户设备、LRU和密钥服务器上并且,仅可以安全地访问用户口令或用户秘密。
安全接入***300:图3示出了根据本公开内容的一个方面的用于安全接入LRU的***300。如下面详细描述的,在一个方面,***300使用修改的质询握手认证协议(CHAP,Challenge-Handshake Authentication Protocol)以实现安全接入。
***300示出了多个LRU 302A至302N(也可以称为LRU或LRU302)。LRU 302A包括处理逻辑304,该处理逻辑304执行来自存储器306的指令。存储器306可以是用于存储LRU信息和用户信息的非易失性存储器。在一个方面,存储器306存储LRU序列号308、唯一地标识用户的用户标识符(本文中称为用户ID)310以及被分配给特定用户以用于访问特定用户账户315的用户秘密312。还可以存储指示用户秘密312的版本号的版本号314。存储器306可以存储基于***300的操作环境的其他信息317。
在一个方面,可以使用共享***级秘密来保护用户ID和用户秘密,该共享***级秘密可以是256字符随机值。可以将***级秘密信息存储在LRU中的出厂时安装的硬件安全模块(HSM)(未示出)中,或以混淆形式(例如,使用Rotate-N处理,然后翻转用于存储***秘密信息的位)存储在存储器306中。
在一个方面,可以将至少用户信息(310,312和315)在影子文件中存储作为256字符随机值,并且可以使用LRU秘密信息对所述至少用户信息进行XOR加密。
LRU 302A包括安全模块316,安全模块316可以以硬件、软件或硬件和软件的组合来实现。安全模块316包括加密模块320,加密模块320用于对至少用户ID 310和用户秘密312进行加密和存储。解密模块324用于将加密信息解密。
在一个方面,安全模块316还包括质询消息生成器318,该质询消息生成器318生成随机数作为对用户的质询。可以通过使用当前可用时间(当前时间)、***正常运行时间和LRU序列号来生成随机数。质询消息生成器318包括随机生成器,该随机生成器使用这些值作为种子来生成随机数。从随机数提取一定数量的数字例如8位数字。然后,经由通信模块322使用通信接口326将质询消息呈现给用户设备328。本公开内容的各个方面不限于任何特定接口,并且因为LRU 302A通常处于物理上不可访问的位置,因此允许用户设备与LRU302A之间无连接。
用户设备328也具有通信接口332,通信接口332将信息传送给用户用于进入LRU302A。用户设备328包括处理逻辑330,处理逻辑330能够访问存储器334。如下所述,存储器334存储用户秘密336。在一个方面,用户设备包括安全响应生成器338,安全响应生成器338如下面详细描述的那样通过用户在其设备328手动输入来生成对来自LRU 302A的质询消息的响应。
在一个方面,用户设备328包括通信模块340以经由网络接口342(例如,网络接口卡、Wi-Fi卡或任何其他设备)连接至密钥服务器344。密钥服务器344包括处理逻辑346,处理逻辑346能够访问存储器348。存储器348可以存储加密用户信息350,该加密用户信息350包括用户账户信息、用户ID以及与用户ID和/或用户账户相关联的用户秘密。密钥管理模块352管理所存储的信息,并且经由通信接口354将所存储的信息提供给用户设备328。通信接口354包括逻辑和电路以使用任何网络协议(包括以太网协议、Wi-Fi协议等)与网络接口342通信。
处理流程:图4A示出了根据本公开内容的一个方面的用于使得用户能够安全接入LRU的处理400。该处理在用户设备328启动并且加电时从块B402开始。在块B404中,安装安全响应生成器338。在一个方面,安全响应生成器338是处理器可执行应用程序,该处理器可执行应用程序的指令存储在存储器334中。
在块B406中,发起与密钥服务器344的连接。在一个方面,在用户设备不位于运载交通工具上时建立连接,并且可与密钥服务器344进行安全网络连接。
在块B408中,用户设备328传送用户凭证即用户ID和口令或任何其他类型的认证以登录密钥服务器344。用户信息经由网络接口342传送。在一个方面,使用加密分组来传送信息。
在块B410中,密钥服务器344对用户进行认证,并且获得包括用户秘密的用户信息350。然后,对用户秘密进行加密并且将其提供给用户设备328。用户自身从不会看到用户秘密。用户秘密在存储器334中存储作为336。此后,在块B412中,用户秘密准备好被用于接入LRU 302A。
值得注意的是,存储在用户设备328中的用户秘密可能具有到期日期,因此在块B414中可能要必须定期刷新。为了刷新用户秘密,用户设备328定期连接至密钥服务器344以获得最新用户秘密。相同的信息也被提供给LRU 302A。优选地,必须以至少与每隔九十个日历日那样的频率刷新用户秘密。为了更大的安全性,刷新时段可以更频繁如每隔三十个日历日或六十个日历日。
图4B示出了根据本公开内容的一个方面的用于使用用户设备328来安全接入LRU302A的处理420。该处理在用户设备328将用户秘密存储在存储器334中之后从块B422开始。在块B424中,用户发起与LRU 302A的连接。该通信使得用户能够输入用户ID和/或用户账户名称。在块B426中,质询消息生成器318使用至少当前时间和用户秘密来生成质询消息。优选地,为了更高的安全性还使用LRU序列号来生成质询消息。更优选地以及为了甚至更高的安全性,在生成质询消息时还包括其他信息如LRU版本和/或软件版本。
在块B428中将质询消息提供给用户。在替选实施方式中,用户设备328可以经由蓝牙或其他无线通信协议(例如ad-hoc Wi-Fi连接)或经由线缆与LRU 302A通信,以避免需要用户将信息手动输入用户设备328和LRU 302A。
在块B430中,用户设备328计算响应。作为示例,可以通过利用SHA256使用用户ID字符串值、用户特定秘密和在块B428中由LRU提供的质询消息的连接值(concatenatedvalue)来生成响应。最后8位十进制数字是使用'mod 100,000,000'操作提取或简单地为其十进制表示的最后8个字符:
SHA256(用户ID+用户秘密+质询)mod 108。
SHA(安全散列算法)是密码散列函数的示例。密码散列类似于用于文本或数据文件的签名。SHA-256算法生成唯一的固定大小的256位(32字节)散列。
在块B432中,用户将响应提供给LRU。LRU安全模块316通过使用用户ID、用户秘密和质询消息来验证该响应。如果响应有效,则在块B436中授权接入尝试。此后,处理结束。
在替选实施方式中,用户利用用户设备328以联系使用用户设备328上的常规web浏览器经由虚拟专用网络(VPN)可访问的服务器,例如公司服务器。在用户在图4的块B428中接收来自LRU 302A的质询消息之后,用户使用web浏览器将该质询消息提供给服务器,随后服务器如前述描述的那样计算响应,并且将响应以网页的形式呈现给用户。通过web浏览器进行的通信是安全的,因为其经由VPN进行并且要求用户提供正确的凭证或认证例如用户名和口令。在接收到来自服务器的响应之后,用户将响应输入到LRU 302A中。这为服务技术人员使用用户设备328接入LRU 302A提供了替选方式,其中,用于生成对质询消息的响应的软件安装在服务器上。
为了另外的安全性,LRU 302A包括时间限制(例如一分钟),当质询消息被呈现之后必须在时间限制内输入正确的响应。另外,在输入两个或更多个不正确的响应之后,LRU302A在可以再次被尝试接入之前施加至少十分钟的等待时段。在连续输入五个以上的不正确的响应之后,LRU302A可以要求在用户被允许接入之前输入重置口令。
在一个方面,本文描述的方法和***相对常规认证机制具有多个优点。上述处理和***不暴露用户秘密信息,并且当员工离开时安全风险降低。***和处理在通过因特网或蜂窝模式进行的网络连接不总是可用的情况下也能在运载交通工具中高效运行。
处理***:图5是示出了根据一个方面的可以使用的处理***500的架构的示例的高级框图。处理***500可以表示LRU 302、用户设备328、媒体服务器***112、计算***106、用户接口***114、密钥服务器344或者尝试与交通工具计算设备交互的任何用户设备。应注意,在图5中未示出与本公开方面不密切相关的某些标准和公知组件。
处理***500包括耦接至总线***505的一个或更多个处理器502和存储器504。图5所示的总线***505是一种抽象概念,其表示由适当的网桥、适配器和/或控制器连接的任何一个或更多个分离的物理总线和/或点对点连接。因此,总线***505可以包括例如***总线、***组件互连(PCI)总线、超传输或工业标准架构(ISA)总线、小型计算机***接口(SCSI)总线、通用串行总线(USB)或电气和电子工程师协会(IEEE)标准1394总线(有时称为“火线”)、或任何其他互连类型。
处理器502是处理***500的中央处理单元(CPU),并且因此控制处理***500的整体操作。在某些方面,处理器502通过执行存储在存储器504中的软件来实现该控制。处理器502可以是或者可以包括一个或更多个可编程通用微处理器或专用微处理器、数字信号处理器(DSP)、可编程控制器、专用集成电路(ASIC)、可编程逻辑装置(PLD)等,或这类装置的组合。
存储器504表示任何形式的随机存取存储器(RAM)、只读存储器(ROM)、闪速存储器等,或这类装置的组合。存储器504包括处理***500的主存储器。可以使用指令506来实现上述图4A和图4B的处理步骤,以及由LRU 302A和/或用户设备328使用的逻辑。还可以使用存储器504来存储图3的各个模块。
一个或更多个内部大容量存储装置510和网络适配器512也通过总线***505连接至处理器502。内部大容量存储装置510可以是或可以包括用于以非易失性方式存储大量数据的任何常规介质如一个或更多个磁盘或光盘。
网络适配器512(例如通过网络)向处理***500提供与远程设备通信的能力,并且网络适配器512可以是例如以太网适配器、光纤通道适配器等。
处理***500还包括耦接至总线***505的一个或更多个输入/输出(I/O)装置508。I/O装置508例如可以包括显示装置、键盘、鼠标等。
对具有多个字符、位或字节的值或数值的提及旨在是使用常规计算设备提供足够安全性所需的最小值。如应理解,为了更高的安全性可以以增加计算设备的负荷为代价增加所需的数量。然而,随着计算机处理能力随技术进步而增加,可以使用更大的数量而不会引起过度负荷。
描述了一种用于安全接入交通工具上的LRU的方法和***。应注意,在本说明书中对“一个方面”(或“实施方式”)或“一方面”的提及表示结合该方面所描述的特定特征、结构或特性包括在本公开内容的至少一个方面中。因此,需要强调并且应当理解的是,在本说明书的各个部分对“一方面”或“一个方面”或“替选方面”的两次或更多次提及不一定都指代同一方面。此外,如本领域中的普通技术人员将认识到的那样,所提及的特定特征、结构或特性可以在本公开内容的一个或更多个方面中适当地组合。对存储装置和存储器的提及可以表示存储在存储器“中”、存储器“上”和/或存储器“处”的信息或数据。
虽然上面针对当前被视为本公开内容的优选的方面的内容描述了本公开内容,要理解的是本公开内容不限于以上所描述的内容。相反,本公开内容旨在涵盖所附权利要求的精神和范围内的各种修改和等同布置。
Claims (20)
1.一种机器实现的方法,包括:
使用用户设备从密钥服务器获得用户特定秘密信息,而不允许用户访问所述用户特定秘密信息;
将所述用户特定秘密信息安全地存储在所述用户设备的存储器中;
由运载交通工具的现场可更换单元LRU生成针对所述用户设备的质询消息,所述质询消息由所述LRU使用也被存储在所述LRU中的所述用户特定秘密信息以及可选地使用标识所述LRU的标识符来生成;
由所述用户设备使用任何用户特定秘密信息和所述质询消息来生成对所述质询消息的响应;
将所述响应提供给所述LRU;以及
由所述LRU使用任何用户特定秘密信息和所述质询消息针对授权所述用户设备接入所述LRU对所述响应进行验证。
2.根据权利要求1所述的方法,其中,所述运载交通工具是飞行器,并且所述LRU是机上娱乐***的一部分。
3.根据权利要求1所述的方法,其中,所述密钥服务器、所述LRU和所述用户设备使用共享***密钥对所述用户特定秘密信息进行加密。
4.根据权利要求1所述的方法,其中,由所述用户设备使用安全散列算法来生成所述响应。
5.根据权利要求1所述的方法,其中,所述密钥服务器在将所述用户特定秘密信息提供给所述用户设备之前对所述用户设备进行认证。
6.根据权利要求1所述的方法,其中,所述LRU还使用当前时间和***时间来生成所述质询消息。
7.根据权利要求1所述的方法,其中,所述标识所述LRU的标识符是以下中的至少一个:LRU序列号、LRU版本以及LRU软件版本。
8.一种非暂态机器可读介质,所述非暂态机器可读介质存储有指令,所述指令包括机器可执行代码,所述机器可执行代码当由机器执行时使得所述机器:
将用户设备与密钥服务器以通信的方式连接;
通过所述用户设备从所述密钥服务器获得用户特定秘密信息,而不允许所述用户访问所述用户特定秘密信息;
将所述用户特定秘密信息安全地存储在所述用户设备的存储器中;
使用运载交通工具的现场可更换单元LRU生成针对所述用户设备的质询消息,所述质询消息由所述LRU使用也被存储在所述LRU中的所述用户特定秘密信息以及可选地使用标识所述LRU的标识符来生成;
由所述用户设备使用任何用户特定秘密信息和所述质询消息来生成对所述质询消息的响应;
使用任何用户特定秘密信息和所述质询消息针对授权所述用户设备接入所述LRU对由所述用户提供给所述LRU的所述响应进行验证。
9.根据权利要求8所述的非暂态机器可读介质,其中,所述运载交通工具是飞行器,并且所述LRU是机上娱乐***的一部分。
10.根据权利要求8所述的非暂态机器可读介质,其中,所述密钥服务器、所述LRU和所述用户设备使用共享***密钥对所述用户特定秘密信息进行加密。
11.根据权利要求8所述的非暂态机器可读介质,其中,由所述用户设备使用安全散列算法来生成所述响应。
12.根据权利要求8所述的非暂态机器可读介质,其中,所述密钥服务器在将所述用户特定秘密信息提供给所述用户设备之前对所述用户设备进行认证。
13.根据权利要求8所述的非暂态机器可读介质,其中,所述LRU还使用当前时间和***时间来生成所述质询消息。
14.根据权利要求8所述的非暂态机器可读介质,其中,所述标识所述LRU的标识符是以下中的至少一个:LRU序列号、LRU版本以及LRU软件版本。
15.一种***,包括:
运载交通工具的现场可更换单元LRU,所述LRU具有处理器模块和存储器,所述存储器包含机器可读介质,所述机器可读介质包括机器可执行代码;
用户设备,所述用户设备具有处理器模块和存储器,所述存储器包含机器可读介质,所述机器可读介质包括机器可执行代码;以及
密钥服务器,所述密钥服务器具有处理器模块和存储器,所述存储器包含机器可读介质,所述机器可读介质包括机器可执行代码;
其中所述用户设备与所述密钥服务器通信以获得用户特定秘密信息而不允许用户访问所述用户特定秘密信息;并且将所述用户特定秘密信息安全地存储在所述用户设备的存储器中;并且
其中当用户试图接入所述LRU时,所述LRU使用也被存储在所述LRU中的所述用户特定秘密信息以及可选地使用标识所述LRU的标识符来生成针对所述用户设备的质询消息;并且所述用户设备使用用户标识符、所述用户特定秘密信息和所述质询消息来生成对所述质询消息的响应并将所述响应提供给所述LRU,所述LRU使用任何用户特定秘密信息和所述质询消息针对授权所述用户设备接入所述LRU对所述响应进行验证。
16.根据权利要求15所述的***,其中,所述运载交通工具是飞行器,并且所述LRU是机上娱乐***的一部分。
17.根据权利要求15所述的***,其中,所述密钥服务器、所述LRU和所述用户设备使用共享***密钥对所述用户特定秘密信息进行加密。
18.根据权利要求15所述的***,其中,由所述用户设备使用安全散列算法来生成所述响应。
19.根据权利要求15所述的***,其中,所述密钥服务器在将所述用户特定秘密信息提供给所述用户设备之前对所述用户设备进行认证。
20.根据权利要求15所述的***,其中,所述LRU还使用当前时间和***时间来生成所述质询消息,并且所述标识所述LRU的标识符是以下中的至少一个:LRU序列号、LRU版本以及LRU软件版本。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/992,267 | 2016-01-11 | ||
US14/992,267 US9979554B2 (en) | 2016-01-11 | 2016-01-11 | Methods and systems for securely accessing line replaceable units |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107040381A true CN107040381A (zh) | 2017-08-11 |
Family
ID=57708458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710006830.9A Pending CN107040381A (zh) | 2016-01-11 | 2017-01-05 | 用于安全接入现场可更换单元的方法和*** |
Country Status (3)
Country | Link |
---|---|
US (1) | US9979554B2 (zh) |
EP (1) | EP3190816A1 (zh) |
CN (1) | CN107040381A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881173A (zh) * | 2018-05-25 | 2018-11-23 | 华东师范大学 | 基于总线的卫星综合电子***远置单元接入认证和密钥协商方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9949155B2 (en) * | 2016-01-22 | 2018-04-17 | Panasonic Avionics Corporation | Methods and systems for managing bandwidth for user devices on a transportation vehicle |
US9950795B2 (en) * | 2016-06-10 | 2018-04-24 | Panasonic Avionics Corporation | Methods and systems for pairing a personal electronic device on a transportation vehicle |
US20200366476A1 (en) * | 2019-05-17 | 2020-11-19 | Panasonic Avionics Corporation | Transient key negotiation for passenger accessible peripherals |
US10880331B2 (en) * | 2019-11-15 | 2020-12-29 | Cheman Shaik | Defeating solution to phishing attacks through counter challenge authentication |
EP3852336B1 (en) | 2020-01-17 | 2023-08-02 | GE Aviation Systems LLC | System for connecting one or more applications of an electronic device to one or more avionics systems |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447983A (zh) * | 2007-11-27 | 2009-06-03 | 索里娜姆株式会社 | 认***虚拟秘密信息的***和方法 |
US20100098243A1 (en) * | 2008-10-20 | 2010-04-22 | Airbus Operations | Method of operating an item of on-board equipment, associated equipment and aircraft comprising such equipment |
CN102595405A (zh) * | 2012-01-21 | 2012-07-18 | 华为技术有限公司 | 一种网络接入的认证方法、***和设备 |
US20130227294A1 (en) * | 2012-02-28 | 2013-08-29 | Motorola Solutions, Inc. | Communication protocol for secure communications systems |
WO2014165284A1 (en) * | 2013-03-12 | 2014-10-09 | Intertrust Technologies Corporation | Secure transaction systems and methods |
CN104202306A (zh) * | 2014-08-15 | 2014-12-10 | 小米科技有限责任公司 | 访问认证方法、装置及*** |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7185362B2 (en) * | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
WO2005018139A1 (en) | 2003-08-07 | 2005-02-24 | Georgia Tech Research Corporation | Secure authentication of a user to a system and secure operation thereafter |
US7299356B2 (en) * | 2003-09-02 | 2007-11-20 | Authernative, Inc. | Key conversion method for communication session encryption and authentication system |
EP1601154A1 (en) * | 2004-05-28 | 2005-11-30 | Sap Ag | Client authentication using a challenge provider |
US7383438B2 (en) * | 2004-12-18 | 2008-06-03 | Comcast Cable Holdings, Llc | System and method for secure conditional access download and reconfiguration |
US9124650B2 (en) * | 2006-12-13 | 2015-09-01 | Quickplay Media Inc. | Digital rights management in a mobile environment |
US8037295B2 (en) * | 2008-04-15 | 2011-10-11 | Authenex, Inc. | Hardware-bonded credential manager method and system |
US8230231B2 (en) | 2009-04-14 | 2012-07-24 | Microsoft Corporation | One time password key ring for mobile computing device |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US20160098723A1 (en) * | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
US20160162897A1 (en) * | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
KR102033465B1 (ko) * | 2015-02-27 | 2019-10-17 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비 |
-
2016
- 2016-01-11 US US14/992,267 patent/US9979554B2/en active Active
- 2016-12-29 EP EP16207362.1A patent/EP3190816A1/en not_active Ceased
-
2017
- 2017-01-05 CN CN201710006830.9A patent/CN107040381A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447983A (zh) * | 2007-11-27 | 2009-06-03 | 索里娜姆株式会社 | 认***虚拟秘密信息的***和方法 |
US20100098243A1 (en) * | 2008-10-20 | 2010-04-22 | Airbus Operations | Method of operating an item of on-board equipment, associated equipment and aircraft comprising such equipment |
CN102595405A (zh) * | 2012-01-21 | 2012-07-18 | 华为技术有限公司 | 一种网络接入的认证方法、***和设备 |
US20130227294A1 (en) * | 2012-02-28 | 2013-08-29 | Motorola Solutions, Inc. | Communication protocol for secure communications systems |
WO2014165284A1 (en) * | 2013-03-12 | 2014-10-09 | Intertrust Technologies Corporation | Secure transaction systems and methods |
CN104202306A (zh) * | 2014-08-15 | 2014-12-10 | 小米科技有限责任公司 | 访问认证方法、装置及*** |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108881173A (zh) * | 2018-05-25 | 2018-11-23 | 华东师范大学 | 基于总线的卫星综合电子***远置单元接入认证和密钥协商方法 |
CN108881173B (zh) * | 2018-05-25 | 2021-05-25 | 华东师范大学 | 基于总线的卫星综合电子***远置单元接入认证和密钥协商方法 |
Also Published As
Publication number | Publication date |
---|---|
US9979554B2 (en) | 2018-05-22 |
EP3190816A1 (en) | 2017-07-12 |
US20170201386A1 (en) | 2017-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107040381A (zh) | 用于安全接入现场可更换单元的方法和*** | |
US11595363B2 (en) | System and method to secure the transmission of files to a valid client | |
US10129240B2 (en) | Distributing security codes through a restricted communications channel | |
US10356082B2 (en) | Distributing an authentication key to an application installation | |
US8505075B2 (en) | Enterprise device recovery | |
US9838870B2 (en) | Apparatus and method for authenticating network devices | |
US10063526B2 (en) | Method and apparatus for secure provisioning of an integrated circuit device | |
US20140205089A1 (en) | System and method for differential encryption | |
US11184336B2 (en) | Public key pinning for private networks | |
CN106464485A (zh) | 用于保护在清单文件中输送的内容密钥的***和方法 | |
KR102450811B1 (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
US10419214B2 (en) | Mobile device management delegate for managing isolated devices | |
US20220191693A1 (en) | Remote management of hardware security modules | |
US9571288B2 (en) | Peer to peer enterprise file sharing | |
US9584508B2 (en) | Peer to peer enterprise file sharing | |
CN112860791A (zh) | 一种跨网数据同步控制***、方法及存储介质 | |
CN107040501B (zh) | 基于平台即服务的认证方法和装置 | |
CN113016201A (zh) | 密钥供应方法以及相关产品 | |
US10354061B2 (en) | Methods and systems for authenticating a headset for a transportation vehicle | |
KR20170119054A (ko) | 사물 인터넷 환경의 종단간 보안 플랫폼 | |
US20220182229A1 (en) | Protected protocol for industrial control systems that fits large organizations | |
CN103618612A (zh) | 一种实现终端应用单点登录的方法及装置 | |
KR101810904B1 (ko) | 비디오 보호 시스템 | |
US20220278966A1 (en) | Secure Virtual Personalized Network with Preconfigured Wallets | |
US20220278967A1 (en) | Verified Anonymous Persona for a Distributed Token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170811 |
|
WD01 | Invention patent application deemed withdrawn after publication |