BRPI0707036A2 - processo de emissão de dados, processo de recepção de dados, dispositivo de emissão de dados, dispositivo de recepção de dados, e aeronave - Google Patents

processo de emissão de dados, processo de recepção de dados, dispositivo de emissão de dados, dispositivo de recepção de dados, e aeronave Download PDF

Info

Publication number
BRPI0707036A2
BRPI0707036A2 BRPI0707036-5A BRPI0707036A BRPI0707036A2 BR PI0707036 A2 BRPI0707036 A2 BR PI0707036A2 BR PI0707036 A BRPI0707036 A BR PI0707036A BR PI0707036 A2 BRPI0707036 A2 BR PI0707036A2
Authority
BR
Brazil
Prior art keywords
data
mark
treatment
hash function
message
Prior art date
Application number
BRPI0707036-5A
Other languages
English (en)
Inventor
Agnes Leclercq
Cecile Colle-Morlec
Original Assignee
Airbus France
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus France filed Critical Airbus France
Publication of BRPI0707036A2 publication Critical patent/BRPI0707036A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • H04B7/18508Communications with or from aircraft, i.e. aeronautical mobile service with satellite system used as relay, i.e. aeronautical mobile satellite service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROCESSO DE EMISSAO DE DADOS, PROCESSO DE RECEPçAO DE DADOS, DISPOSITIVO DE EMISSAO DE DADOS, DISPOSITIVO DE RECEPçAO DE DADOS,E AERONAVE. Em um processo de emissão de dados, procede-se às seguintes etapas: determinação (E20) de uma palavra de autenticação (E) dos dados (M); tratamento (E22, E24, E26) dos dados (M) para obter os dados tratados (G); emissão (B28) dos dados tratados (G) em um canal de transmissão. Processo de recepção e dispositivos associados, assim como aeronave equipada com esses dispositivos.

Description

"PROCESSO DE EMISSÃO DE DADOS, PROCESSO DE RECEPÇÃO DEDADOS, DISPOSITIVO DE EMISSÃO DE DADOS, DISPOSITIVO DERECEPÇÃO DE DADOSiE AERONAVE".
Campo da invenção
A invenção refere-se a processo de emissão e de recepçãode dados, em particular visando trocas seguras entre umaaeronave e uma base no solo, os dispositivoscorrespondentes e uma aeronave equipada com taisdispositivos.
Tais processos já têm sido propostos com o objetivo detrocar as mensagens de diferentes tipos representadaspelos dados transmitidos como descrito, por exemplo, nademanda de patente U.S. 2003/0030581.
Nesse caso, é previsto realizar a submissão a diversostratamentos dos dados iniciais representando a mensagem aser transmitida, com objetivos próprios para cadatratamento: por exemplo, procede-se a uma compressão dosdados para limitar a largura da banda necessária para seutransporte, a sua criptografia para permitir suaconfidencialidade e a sua autenticação para a segurançade sua integridade e de sua origem.
Para uma boa segurança de funcionamento, os algoritmosaplicados esses tratamentos (em geral os programasexecutados pelos microprocessadores no nível emissor oureceptor) devem ser suficientemente robustos (e,portanto, desenvolvidos e testados com restriçõesparticularmente fortes) e incluir os mecanismos dedetecção e de tratamento das falhas de funcionamento, oque os torna complexos e de um custo de desenvolvimentoelevado. Faz-se, portanto, necessário na prática escolherpara o tratamento de dados a serem trocados os programastendo um nível de certificação elevado.
A fim de reduzir essa restrição e, portanto, para poderespecialmente aliviar o desenvolvimento dos algoritmosutilizados para o tratamento das mensagens a seremtrocadas, sem, entretanto, comprometer a segurança defuncionamento e a segurança das trocas, a invenção propõeum processo de emissão de dados, caracterizada pelasseguintes etapas:
- determinação de uma palavra de autenticação de dados;
- tratamento de dados para obter os dados tratados, otratamento compreendendo uma etapa de compressão;
- emissão dos dados tratados em um canal de transmissão.A palavra de autenticação é assim relativa aos dadosantes do tratamento, em particular antes da compressão, oque permite especialmente verificar, na ocasião daverificação da autenticação aplicada na recepção, aausência de erro nos tratamentos efetuados na emissãocomo na recepção.
A etapa de determinação compreende, por exemplo, aaplicação de funções "Hash" graças às quais todamodificação nos dados implica uma mudança do resultado,ou seja, da palavra de autenticação (ou marca).
A aplicação da função Hash pode ademais utilizar umachave criptográfica, o que permite melhorar a segurançado sistema.
0 tratamento mencionado acima compreende, por exemplo,além disso, uma etapa de criptografia (eventualmenteaplicada aos dados e a palavra de autenticação) e/ou umaetapa de conversão de palavras de 8 bits em palavras de 6bits, ou de um fluxo binário (em inglês "bitstream") emcaracteres transmissíveis.
Em uma aplicação particularmente interessante, o canal detransmissão é um canal de troca de dados entre umaaeronave e uma base no solo.
De maneira correlata, a invenção propõe igualmente umprocesso de recepção de dados, caracterizado pelasseguintes etapas:
- recepção dos dados em um canal de transmissão;tratamento dos dados recebidos, o tratamentocompreendendo uma etapa de descompressão;
- verificação de uma autenticação dos dados tratados.
Dessa forma, a verificação da autenticação sendo aplicadaaos dados tratados (particularmente, descomprimidos), elapermite especialmente assegurar a exatidão do tratamentoefetuado.
A etapa de verificação compreende, por exemplo, naprática, as etapas seguintes:
- cálculo de uma marca de uma parte pelo menos dos dadostratados;
- comparação da marca calculada com uma marca recebida.
A etapa de cálculo da marca pode compreender uma etapa deaplicação de uma função Hash à mencionada parte de dados,de maneira correspondente àquela descrita na emissão ecom as mesmas vantagens.
A aplicação da função Hash pode então igualmente utilizaruma chave criptográfica. A marca recebida é efetivamenteem geral, nesse caso o resultado de uma aplicação, para aemissão, da função Hash aos dados a serem emitidos.
0 tratamento pode compreender, além disso, uma etapa dedecodificação dos dados criptografados e/ou uma etapa dereconversão de palavras de 6 bits em palavras de 8 bits,ou de caracteres recebidos em um fluxo binário.
A invenção propõe igualmente um dispositivo de emissão dedados caracterizado pelos meios de determinação de umapalavra de autenticação dos dados, os meios de tratamentode dados para obter os dados tratados, os meios detratamento de dados compreendendo os meios de compressão,e os meios de emissão dos dados tratados em um canal detransmissão.
De maneira correlata, a invenção propõe um dispositivo derecepção de dados caracterizado pelos meios de recepçãodos dados em um canal de transmissão, os meios detratamento dos dados recebidos, os meios de tratamentocompreendendo os meios de descompressão, e os meios deverificação de uma autenticação dos dados tratados.
Esses dispositivos podem apresentar as característicasopcionais correspondendo á etapas e característicasconsideradas acima para os processos de emissão e derecepção.
Esses dispositivos podem equipar, por exemplo, umaaeronave.
Descrição das figuras
Outras características e vantagens da invenção serão maisbem esclarecidas na leitura da descrição que se segue,feita com referência às Figuras anexas, nas quais:
A Figura 1 representa o contexto geral da invenção;
A Figura 2 representa as etapas principais de um processode emissão de dados segundo a invenção; e
A Figura 3 representa as etapas principais de um processode recepção dos dados emitidos pelo processo da Figura 2.
Descrição da invenção
A Figura 1 representa o contexto geral no qual é aplicadaa invenção.
Uma base no solo B se comunica com uma aeronave A pormeio de uma conexão que permite a troca de dados sobforma numérica (ou seja, segundo o termo em inglês "datalink") e que implica especialmente uma conexão solo-ar CA.
A conexão entre a base no solo Bea aeronave A podeimplicar, além disso, outros dispositivos e conexões. Porexemplo, na Figura 1, a base no solo B se comunica com umrelê R (igualmente situado no solo T) por meio de umarede de comunicação terrestre Ct; o relê R transmite asinformações para o destino e a partir da aeronave A porintermédio de um satélite S.
Observa-se que a utilização de um relê R é relativamentecomum visto que as informações trocadas entrem a base nosolo Bea aeronave A são, classicamente, encaminhadaspelo relê Reo satélite S sob a responsabilidade de umfornecedor de serviço.
Variando, poder-se-ia prever que as informações sejamtrocadas diretamente entre a aeronave Aea base no solo B.
Por outro lado, poder-se-ia prever utilizar ascomunicações de rádio HF ou VHF no lugar da comunicaçãopor satélite.
A Figura 2 representa um exemplo de processo de emissãode dados que representam, por exemplo, uma mensagem M sobforma numérica.
0 dispositivo emissor da mensagem M (que então aplica asdiferentes etapas da Figura 2 descrita depois) pode serum dispositivo de comunicação da base no solo B ou umdispositivo de comunicação da aeronave A.
Considera-se, por exemplo, que a mensagem M érepresentada sob a forma binária por uma seqüência deoctetos (ou palavra de 8 bits). Outros tipos decodificações diferentes da codificação em 8 bits sãonaturalmente imagináveis para a mensagem M.
O dispositivo emissor procede então (por exemplo, no seiode um microprocessador comandado por um programaaplicando as etapas da Figura 2) à determinação de umapalavra de autenticação (ou marca) E da mensagem M pormeio de uma função Hash utilizando uma chavecriptográfica K: a marca E é obtida por uma operação dotipo E = H(KiM).
Utiliza-se, por exemplo, uma função Hash do tipo SHA2.
A marca E, resultado da aplicação da função Hash àmensagem M, tem um comprimento pré-determinado, porexemplo, 256 bits.
As propriedades matemáticas das funções Hash são tais quetoda modificação da mensagem M se traduz por umamodificação da marca obtida pela aplicação da funçãoHash. Como descrito a seguir, a comparação da marca E damensagem M obtida na emissão, com a marca calculada narecepção permite então verificar que a mensagem M não foialterada e, conseqüentemente, verificar sua integridade.
Por outro lado, a utilização da chave criptográfica Kpresente tanto do lado emissor como do lado receptor,permitirá, como descrito mais abaixo, ao receptorverificar que a marca E tem sido obtida por um sistemadetentor da chave criptográfica Κ, o que permiteverificar a origem da mensagem M e, portanto, se protegerde um ataque à conexão de comunicação.
A marca E, junto à mensagem M, como indicado naseqüência, permite então a autenticação da mesma.
O dispositivo de emissão procede então à criptografia doconjunto formado da mensagem M e da marca E durante aetapa E22, o que forma uma mensagem criptografada D.Utiliza-se, por exemplo, um algoritmo de codificação dotipo AES.
No exemplo descrito aqui, a marca E é então integrada noconjunto da mensagem a ser transmitida antes da etapa E22de criptografia. Variando, essa marca poderia,entretanto, ser integrada para emissão em uma etapaposterior.
A mensagem criptografada D é em seguida comprimida e umamensagem comprimida F por meio de um algoritmo decompressão, por exemplo, do tipo ZLIB (etapa E24).No exemplo descrito aqui, o dispositivo emissor procedefinalmente à conversão da mensagem comprimida F em umamensagem G a ser emitido codificado em 6 bits na ocasiãode uma etapa E26. Essa etapa de conversão permite emitir,com os dispositivos de emissão trabalhando sobre aspalavras de 6 bits, a mensagem comprimida F inicialmentecodificada em 8 bits.
Pode-se então proceder no momento de uma etapa E28 àemissão da mensagem, representada pela seqüência depalavras de 6 bits G, com destino ao dispositivoreceptor.
A Figura 3 representa as etapas principais do processo derecepção da mensagem transmitida, o qual visa, portanto,restituir a mensagem inicial M a partir dos dados brutosrecebidos (referenciados como G' na seqüência) e o qualcompreende, conseqüentemente, as etapas essencialmentecomplementares daquelas do processo de recepção e em umaordem inversa.
Dessa forma, recebe-se tudo de a bordo, durante uma etapaE30, uma mensagem (ou conjunto de dados) G' sob a formade palavras de 6 bits. Na ausência de erro de transmissãono canal de transmissão utilizado (no exemploapresentado, especialmente a conexão sol-ar Ca descritana Figura 1), a mensagem recebida G' é idêntica àmensagem emitida G.
O dispositivo receptor (ou seja, em geral, ummicroprocessador do dispositivo receptor atuando sob ocontrole de um programa) procede à reconversão damensagem G' formada de palavras de 6 bits em uma mensagemF' formada de palavras de 8 bits (normalmente igual àmensagem F mencionada acima) durante uma etapa E32.
Procede-se então a uma etapa E34 de descompressão damensagem F' a fim de obter uma mensagem criptografada D',igual â mensagem criptografada D em caso de funcionamentonormal. 0 algoritmo de descompressão utilizado é oinverso do algoritmo de compressão da etapa E24mencionada acima.
O dispositivo receptor procede em seguida à decodificaçãoda criptografia da mensagem criptografada D' durante umaetapa E36, o que permite reconstruir uma mensagem M' euma marca E', idênticas respectivamente à mensagem Memitida e à marca E determinada na etapa E20 nascircunstâncias normais de funcionamento.
Observa-se neste aspecto que, cada uma das causasseguintes origina um desvio do funcionamento normal eseria, portanto, susceptível de introduzir uma diferençaentre a mensagem Mea marca E na emissão, e a mensagemM' e a marca E' obtidas na etapa E36:
- um erro no tratamento desses elementos pelo dispositivoemissor, particularmente durante os algoritmos aplicadosnas etapas E22 até E26 descritas acima;
- um erro durante a transmissão no canal de transmissão,seja este causado por um ataque que vise, por exemplo,modificar a mensagem transmitida, ou por um maufuncionamento do sistema de transmissão;
- um erro no tratamento dos dados recebidos G'por meiodos algoritmos que foram descritos e que são aplicadosdurante as etapas E32 até E36.
Visando, especialmente, verificar a ausência de taiserros e, portanto, especialmente o bom desdobramento dosalgoritmos de tratamento previstos nas etapas E22 até E2 6e E32 até E36, procede-se à verificação da autenticaçãoda mensagem recebida M' por meio da marca recebida (oupalavra de autenticação recebida) E'.
Para isso, o dispositivo receptor procede, no momento deuma etapa E3 8, ao cálculo da palavra E'' da mensagemrecebida M' por aplicação nesta última da função Hash Hutilizada na emissão utilizando a chave criptográfica Kutilizada na emissão.
Se não acontece algum dos erros anteriormente citados (ouseja, em funcionamento normal), a mensagem M' é igual àmensagem M; a marca calculada na recepção E'' é entãoigual à marca calculada na emissão E, e conseqüentemente,à marca recebida E', a qual por hipótese foi tratada etransmitida sem erro.
É porque se verifica para autenticação na etapa E4 0 que amarca recebida E' é igual à marca calculada na recepçãoE'': considera-se em caso de igualdade (etapa 42) que amensagem recebida e tratada M' está conforme a mensagem Memitida pelo dispositivo emissor.
Por outro lado, se um erro acontece durante a transmissãoou de um dos tratamentos descritos acima (e na verdadedas propriedades das funções Hash mencionadas maisacima), as igualdades mencionadas acima não serão maisverificadas e se procede então na ausência de igualdadeentre a marca recebida E' e a marca calculada na recepçãoE'' da etapa E40 para a etapa E44, onde se considera queum erro é detectado. Nesse caso, não se leva emconsideração, por exemplo, a mensagem recebida, e pode-seeventualmente demandar sua re-emissão pelo dispositivoemissor.
Nota-se igualmente que, graças à utilização da chavecriptográfica conhecida somente dos dispositivosautorizados para trocar mensagens, é impossível para umatacante fornecer ao dispositivo receptor uma marca E'que fosse o resultado da aplicação de uma função Hash auma mensagem modificada e que fosse susceptível de fazerautenticar a mensagem modificada pelo dispositivoreceptor.
A autenticação permite assim garantir a origem e aintegridade da mensagem, e conseqüentemente, verificar aexatidão dos tratamentos efetuados após a autenticaçãopara a emissão e antes da autenticação para a recepção.
Esses tratamentos não precisarão então um nível desegurança máximo; na prática, os algoritmos que aplicamtratamentos poderão ter um nível de certificação inferiorao demandado para o conjunto do processo, a certificaçãosendo então garantida pelo algoritmo de autenticação.
O exemplo que vem sendo descrito representa somente ummodo possível de concretização da invenção. Emparticular, o exemplo descrito utiliza um mecanismo deautenticação por meio de uma chave simétrica K, maspoder-se-ia, em uma variante, considerar a utilização deoutros mecanismos de autenticação, por exemplo, ossistemas para chave privada e chave pública. Do mesmomodo, outros tipos de função diferentes da função Hash,dada a título de exemplo, podem ser utilizadas parafornecer o mecanismo de autenticação.

Claims (22)

1. Processo de emissão de dados, caracterizado pelo fatode compreender as seguintes etapas:- determinação (E2 0) de uma palavra de autenticação (E)dos dados (M);- tratamento (E22, E24, E26) dos dados para obter osdados tratados (G), o tratamento compreendendo uma etapade compressão (E24);- emissão (E2 8) dos dados tratados (G) em um canal detransmissão (CT, CA) .
2. Processo, de acordo com a reivindicação 1,caracterizado pelo fato de a etapa de determinação (E2 0)compreender a aplicação de uma função Hash (H) aos dados(M).
3. Processo, de acordo com a reivindicação 2,caracterizado pelo fato de a aplicação da função Hash (H)utiliza uma chave criptográfica (K) .
4. Processo, de acordo com qualquer uma dasreivindicações de 1 a 3, caracterizado pelo fato de otratamento compreender uma etapa de criptografia (E22).
5. Processo, de acordo com a reivindicação 4,caracterizado pelo fato de a etapa de criptografia (E22)ser aplicada aos dados (M) e à palavra de autenticação(E) .
6. Processo, de acordo com qualquer uma dasreivindicações de 1 a 5, caracterizado pelo fato de otratamento compreender uma etapa de conversão (E2 6) depalavras de 8 bits em palavras de 6 bits.
7. Processo, de acordo com qualquer uma dasreivindicações de 1 a 6, caracterizado pelo fato de ocanal de transmissão (CT, CA) ser um canal de troca dedados entre uma aeronave (A) e uma base no solo (B).
8. Processo de recepção de dados, caracterizado pelo fatode compreender as seguintes etapas:- recepção (E30) dos dados (G') em um canal detransmissão (CT, CA) ;- tratamento (E32, E34, E36) dos dados recebidos (G'), otratamento compreendendo uma etapa de descompressão(E34) ;- verificação de uma autenticação (E3 8, E4 0) dos dadostratados (M' ).
9. Processo, de acordo com a reivindicação 8,caracterizado pelo fato de a etapa de verificaçãocompreender as seguintes etapas:- cálculo (E38) de uma marca (E'') de uma parte pelomenos (M') dos dados tratados (M', E');- comparação (E40) da marca calculada (E'') com uma marcarecebida (E') -
10. Processo, de acordo com a reivindicação 9,caracterizado pelo fato de a etapa de cálculo (E38) damarca (E'') compreender uma etapa de aplicação de umafunção Hash (H) à mencionada parte dos dados (M').
11. Processo, de acordo com a reivindicação 10,caracterizado pelo fato de a aplicação da função Hash (H)utilizar uma chave criptográfica (K).
12. Processo, de acordo com qualquer uma dasreivindicações 10 ou 11, caracterizado pelo fato de amarca recebida (E') ser o resultado de uma aplicação,para a emissão, da função Hash (H) aos dados a serememitidos (M).
13. Processo, de acordo com qualquer uma dasreivindicações de 8 a 12, caracterizado pelo fato de otratamento compreender uma etapa de decodificação dacriptografia (E36).
14. Processo, de acordo com qualquer uma dasreivindicações de 8 a 13, caracterizado pelo fato de otratamento compreender uma etapa de reconversão (E32) depalavras de 6 bits em palavras de 8 bits.
15. Processo, de acordo com qualquer uma dasreivindicações de 8 a 14, caracterizado pelo fato de ocanal de transmissão (CT, CA) ser um canal de troca dedados entre uma aeronave (A) e uma base no solo (B).
16. Dispositivo de emissão de dados, caracterizado pelofato de compreender:- meios de determinação de uma palavra de autenticação(E) dos dados (M);- meios de tratamento dos dados (M) para obter os dadostratados (G) , sendo os meios de tratamento compreendendoos meios de compressão;- meios de emissão dos dados tratados (G) em um canal detransmissão (CT, CA).
17. Dispositivo, de acordo com a reivindicação 16,caracterizado pelo fato de os meios de determinaçãocompreenderem os meios de aplicação de uma função Hash(H) aos dados (M).
18. Dispositivo, de acordo com qualquer uma dasreivindicações 16 ou 17, caracterizado pelo fato de osmeios de tratamento compreenderem os meios paracriptografia.
19. Dispositivo de recepção de dados, caracterizado pelofato de compreender:- meios de recepção dos dados (G') em um canal detransmissão (CT, CA) ;- meios de verificação de uma autenticação dos dadostratados (M').
20. Dispositivo, de acordo com a reivindicação 19,caracterizado pelo fato de os meios de verificaçãocompreenderem os meios de aplicação de uma função Hash(H) a uma parte pelo menos dos dados tratados (M') paraobter uma marca calculada (E'') e os meios de comparaçãoda marca calculada (E'') com uma marca recebida (E').
21. Dispositivo, de acordo com qualquer uma dasreivindicações 19 ou 20, caracterizado pelo fato de osmeios de tratamento compreenderem os meios dedecodificação da criptografia.
22. Aeronave, caracterizada pelo fato de compreender umdispositivo conforme definido em uma das reivindicações 16 a 21.
BRPI0707036-5A 2006-03-29 2007-03-27 processo de emissão de dados, processo de recepção de dados, dispositivo de emissão de dados, dispositivo de recepção de dados, e aeronave BRPI0707036A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0651086 2006-03-29
FR0651086A FR2899408B1 (fr) 2006-03-29 2006-03-29 Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs
PCT/FR2007/000524 WO2007110509A1 (fr) 2006-03-29 2007-03-27 Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs

Publications (1)

Publication Number Publication Date
BRPI0707036A2 true BRPI0707036A2 (pt) 2011-04-12

Family

ID=37421129

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0707036-5A BRPI0707036A2 (pt) 2006-03-29 2007-03-27 processo de emissão de dados, processo de recepção de dados, dispositivo de emissão de dados, dispositivo de recepção de dados, e aeronave

Country Status (9)

Country Link
US (1) US8572390B2 (pt)
EP (1) EP1999886A1 (pt)
JP (1) JP2009531904A (pt)
CN (1) CN101573911A (pt)
BR (1) BRPI0707036A2 (pt)
CA (1) CA2643989A1 (pt)
FR (1) FR2899408B1 (pt)
RU (1) RU2481716C2 (pt)
WO (1) WO2007110509A1 (pt)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
FR2912578B1 (fr) * 2007-02-13 2009-05-22 Airbus France Sas Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie.
FR2926692B1 (fr) * 2008-01-23 2010-02-19 Airbus France Procedes et dispositifs pour ameliorer la fiabilite de communication entre un aeronef et un systeme distant
TW202405797A (zh) * 2010-12-03 2024-02-01 美商杜比實驗室特許公司 音頻解碼裝置、音頻解碼方法及音頻編碼方法
US8881294B2 (en) * 2011-02-18 2014-11-04 Honeywell International Inc. Methods and systems for securely uploading files onto aircraft
US9799229B2 (en) * 2012-12-13 2017-10-24 The Boeing Company Data sharing system for aircraft training
EP2768275B1 (en) 2013-02-13 2018-01-10 The Boeing Company Secure transmission of an aircraft trajectory
US10964226B2 (en) 2015-01-19 2021-03-30 The Boeing Company Instructional assessment system for a vehicle
JP6430016B2 (ja) * 2015-07-29 2018-11-28 株式会社日立製作所 移動体識別システムおよび識別方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2040117C1 (ru) * 1992-12-07 1995-07-20 Центральный Научно-Исследовательский Институт Связи Способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
JPH10269291A (ja) * 1997-03-26 1998-10-09 Sony Corp ディジタルコンテンツ配付管理システム
JP3796883B2 (ja) 1997-03-26 2006-07-12 ソニー株式会社 受信方法及び受信装置
JP4447668B2 (ja) * 1997-03-26 2010-04-07 ソニー株式会社 データ送受信方法及び装置
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6629150B1 (en) 1999-06-18 2003-09-30 Intel Corporation Platform and method for creating and using a digital container
EP1214638A2 (en) * 1999-09-21 2002-06-19 Discovery Communications, Inc. Electronic book security and copyright protection system
US7798417B2 (en) * 2000-01-03 2010-09-21 Snyder David M Method for data interchange
JP2002057662A (ja) * 2000-08-07 2002-02-22 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP4296698B2 (ja) 2000-08-17 2009-07-15 ソニー株式会社 情報処理装置、情報処理方法、並びに記録媒体
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
ES2225749T3 (es) * 2001-06-18 2005-03-16 Swisscom Mobile Ag Procedimiento y sistema para nodos ip moviles en redes heterogeneas.
US6677888B2 (en) * 2001-08-09 2004-01-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
US20030037238A1 (en) 2001-08-16 2003-02-20 Warner Gregory Rade Paperless records in aircraft maintenance
US6885863B2 (en) * 2001-08-31 2005-04-26 The Boeing Company Precoordination of return link for hand-off between coverage areas being traversed by a mobile transceiver platform
US7636724B2 (en) * 2001-08-31 2009-12-22 Peerify Technologies LLC Data storage system and method by shredding and deshredding
US7596134B2 (en) 2002-07-03 2009-09-29 Freescale Semiconductor, Inc. Flexible method and apparatus for performing digital modulation and demodulation
CA2492004C (en) * 2002-07-09 2009-02-03 Bnc Ip Switzerland Gmbh System and method for providing secure identification solutions
US8171567B1 (en) * 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7320076B2 (en) * 2003-03-05 2008-01-15 Sun Microsystems, Inc. Method and apparatus for a transaction-based secure storage file system
CN101241735B (zh) * 2003-07-07 2012-07-18 罗威所罗生股份有限公司 重放加密的视听内容的方法
US7558954B2 (en) * 2003-10-31 2009-07-07 Hewlett-Packard Development Company, L.P. Method and apparatus for ensuring the integrity of data
JP2006031097A (ja) 2004-07-12 2006-02-02 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体
US8135362B2 (en) * 2005-03-07 2012-03-13 Symstream Technology Holdings Pty Ltd Symbol stream virtual radio organism method and apparatus
WO2008014326A2 (en) * 2006-07-25 2008-01-31 Pivx Solutions, Inc. Systems and methods for root certificate update
US20090099761A1 (en) * 2007-10-11 2009-04-16 Genpower, Inc. Wireless, battery-powered, photovoltaically charged and monitored runway-based aircraft identification system and method
US20120070002A1 (en) * 2009-07-19 2012-03-22 Angel Secure Networks, Inc. Protecting information in an untethered asset
US8811616B2 (en) * 2010-04-12 2014-08-19 Flight Focus Pte. Ltd. Secure aircraft data channel communication for aircraft operations

Also Published As

Publication number Publication date
RU2481716C2 (ru) 2013-05-10
FR2899408A1 (fr) 2007-10-05
CN101573911A (zh) 2009-11-04
EP1999886A1 (fr) 2008-12-10
US20090138716A1 (en) 2009-05-28
WO2007110509A1 (fr) 2007-10-04
US8572390B2 (en) 2013-10-29
JP2009531904A (ja) 2009-09-03
FR2899408B1 (fr) 2008-07-18
RU2008142767A (ru) 2010-05-10
CA2643989A1 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
BRPI0707036A2 (pt) processo de emissão de dados, processo de recepção de dados, dispositivo de emissão de dados, dispositivo de recepção de dados, e aeronave
CN107249009B (zh) 一种基于区块链的数据校验方法及系统
US8209536B2 (en) Message authentication system, message transmission apparatus and message reception apparatus
US10965453B2 (en) System and method for authenticated encryption based on device fingerprint
US20050120203A1 (en) Methods, systems and computer program products for automatic rekeying in an authentication environment
RU2459369C2 (ru) Способ и устройство для передачи сообщений в реальном времени
US20160112206A1 (en) System and Method for Vehicle Messaging Using a Public Key Infrastructure
ES2750250T3 (es) Método y sistema para utilizar el registro PKCS en un entorno móvil
US20070257813A1 (en) Secure network bootstrap of devices in an automatic meter reading network
BRPI1103160A2 (pt) método para transmissão de dados com segurança e sistema de segurança para implementação do mesmo
CN104836784B (zh) 一种信息处理方法、客户端和服务器
CN111447276B (zh) 一种具有密钥协商功能的加密续传方法
CN102868912A (zh) 基于cdn和p2p融合架构的媒体内容传输方法及系统
CN102790678B (zh) 一种认证方法及系统
US11438162B2 (en) Network device authentication
WO2015186829A1 (ja) 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム
BR112018011779B1 (pt) Método para exploração e dispositivo cliente
CN101610150A (zh) 第三方数字签名方法和数据传输系统
CN111147257A (zh) 身份认证和信息保密的方法、监控中心和远程终端单元
CN110381046B (zh) 一种gnss数据的加密传输方法
CN113986470B (zh) 一种用户无感知的虚拟机批量远程证明方法
CN113163375B (zh) 一种基于NB-IoT通信模组的空中发证方法和系统
CZ301928B6 (cs) Zpusob a zarízení pro zajištení integrity a pravosti souboru dat
ES2939857T3 (es) Transmisión de un mensaje asegurado con datos de control
CN112671544B (zh) 电文认证密钥管理系统及方法

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: AIRBUS OPERATIONS SAS (FR)

Free format text: TRANSFERIDO POR INCORPORACAO DE: AIRBUS FRANCE

B08F Application fees: application dismissed [chapter 8.6 patent gazette]

Free format text: REFERENTE A 7A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2260 DE 29/04/2014.