CN101449544B - 尤其在数据安全化交换领域的消息接收设备、相关的飞行器和方法 - Google Patents

尤其在数据安全化交换领域的消息接收设备、相关的飞行器和方法 Download PDF

Info

Publication number
CN101449544B
CN101449544B CN200780018170.0A CN200780018170A CN101449544B CN 101449544 B CN101449544 B CN 101449544B CN 200780018170 A CN200780018170 A CN 200780018170A CN 101449544 B CN101449544 B CN 101449544B
Authority
CN
China
Prior art keywords
sequence number
message
identity
relevant
max
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200780018170.0A
Other languages
English (en)
Other versions
CN101449544A (zh
Inventor
A·勒克莱尔克
C·科勒-莫莱克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Operations SAS
Original Assignee
Airbus Operations SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Operations SAS filed Critical Airbus Operations SAS
Publication of CN101449544A publication Critical patent/CN101449544A/zh
Application granted granted Critical
Publication of CN101449544B publication Critical patent/CN101449544B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

一种具有序号的消息的接收设备,包括存储多个事前接收身份的装置;在接收具有序号(n)的消息(M)时修改与所述序号(n)相关联的身份(SR(n);SR(n mod N);Li(p))的装置(E308);根据与该所述消息(M)的序号(n)相关的身份(SR(n);SR(n modN);Li(p))处理所述消息(M)的装置(E310)。还提供装备有这种设备和与相关联的方法的飞行器。

Description

尤其在数据安全化交换领域的消息接收设备、相关的飞行器和方法
技术领域
本发明涉及一种消息接收设备,尤其在数据安全化交换领域(例如在飞行器和地面站之间),以及相关的飞行器和接收方法。
背景技术
发送者和接收者之间的安全化数据交换通常会成为企图知晓交换的数据所表示的消息的内容的非授权人员的攻击对象。
这种类型的攻击,通常命名为“回放(rejeu)”,在于攻击者在以后的恰当时机重新发送由授权发送者发送的消息。
为了抵制这种攻击,人们曾经建议在发送者处配备一个第一计数器和在接收者处配备一个第二计数器,在初始化步骤这些计数器被同步。这样,当消息被发送时,发送设备分配给该消息一个计数器序号,每次发送时都对计数器进行增量。而接收者一方验证接收到的每个消息的计数器序号,并在每次接收消息时对自己的计数器增量。这样,攻击者就不可能在其中每个消息都借助于上述计数器被唯一标识的交换的消息序列中插入一个消息。
但是这种方案只可应用于同步消息协议的情况,就是说对于其来说接收的消息的顺序要与发送的顺序一样。
这种方案实际上不适用于存在接收消息顺序相对于发送消息顺序发生改变的可能性的异步消息协议的情况。例如这种情况,当消息被分配有优先等级时,高优先级的消息的传输可以领先于低优先级的消息的传输,例如在航空电子学经常使用的ACARS(飞机通信寻址和报告系统)交换协议中。
发明内容
为了抵制“回放”类型的攻击,不论使用何种协议,本发明提供一种消息接收设备,其中每个消息具有一个序号,其特征在于包括存储多个事前接收身份(statut)的装置,在接收具有序号的消息时修改与所述序号相关的身份的装置,和根据与其相关联的序号的身份处理消息的装置。
通过序号标识的一个消息的事前接收,因此消息可以在被接收时被验证序号,并因此处理该消息。
事前接收的身份通过例如一个位表形式存储,这是一个实用的操作形式并且存储成本很低。
与所述序号相关联的身份在这种情况下可由与所述序号对应的表的一个位置表示。
根据一个可考虑的实施方式,位表由多个容易管理的子列表组成。
当实际中位表涉及序号的一个有限集合时,当所述的序号不包括在该序号的有限集合中时,设备可以包括初始化这些事前接收身份的一部分的装置。
根据实际应用中的一种可能性,人们可以提供解密装置以根据加密的消息得到序号和消息。
为避免由于回放的攻击风险,在所述的相关身份指明事前接收时,人们可以准备拒绝该消息的装置。
还可以当所述相关身份不指明任何一个事前接收时,准备显示该消息的装置。
本发明还提供一种飞行器,其特征在于包括如上述的设备。
在同一个构思中,本发明提供具有一个序号的消息的接收方法,其特征在于包括以下步骤:
在存储装置中读取与序号相关联的事前接收身份;
如果读取的身份不指明任何事前接收,修改该身份;
如果读取的身份指明一个事前接收,拒绝该消息。
这样的方法呈现该设备的上面提到的可选择性的特点和由此产生的优点。
最后,本发明提供一种飞行器,包括适于实施这种方法的设备。
附图说明
本发明的其它特征在结合附图进行的以下描述中将会更加明显,在该附图中:
图1示出本发明的整体环境;
图2示出对于理解本发明很有用的接收设备的元件;
图3示出与本发明教导相符的消息接收方法的步骤;
图4示出图3的方法中使用的所有接收身份;
图5示出根据本发明的第二实施方式的消息接收方法的步骤;
图6示出图5的方法中使用的所有接收身份;
图7示出图8的方法中使用的所有接收身份;
图8示出根据本发明的第三实施方式的消息接收方法的步骤。
具体实施方式
图1示出使用本发明的整体环境。
地面基地B通过一个链接与飞行器A进行通信,该链接保证数字形式下的数据交换(即数据链接)并尤其包括地空链接CA
地面基地B和飞行器A的链接还包括其它的设备和链接。例如在图1中,地面基地B与中继站R(同样位于地面)通过地面通信网络Ct进行通信;中继站R通过卫星S传送到达和来自飞行器A的消息。
人们注意到,鉴于地面基地B和飞行器A的消息交换按惯例都经由中继站R并且卫星S在服务供应商权责下,中继站R的使用相对流行。
在变型中,可以规定消息直接在飞行器A和地面基地B之间交换。
图2示出对于理解本发明很有用的接收设备的元件,其中几个使用范例如下所述。
消息1的接收和处理设备包括一个与存储装置4连接的微处理器2,这里存储装置4包括一个随机存取存储器6和一个非易失存储器8。
在例如图1刚描述的环境下,接收设备1接收数字形式的数据,该数据组成来自发送者的加密消息MR。
人们会发现该消息在这里指一组数据;它既可以指专用于一个使用者的消息(严格意义上的消息),例如以文本形式,但也可以是发送至一个设备的指令或数据,例如接收者方的电子消息。
形成加密消息MR的数据根据传输通道CA、CT传输的信号通过相应的设备,如调谐器、解调器、解码器首先成形(mise en forme)。这些设备可以为集成在接收设备1中的一部分、或者所有或部分的这些设备组成接收设备1的外部设备并与之相连。
接收设备1还特别存储用于解密加密消息MR的装置,该加密消息MR尤其例如是存储在非易失存储器8中的密码钥。
为了对其解密,接收到的加密消息MR例如存储在随机存取存储器6中,然后借助于微处理器2实施的方法使用上述的密码钥解密,这样就保证获得如下所述的在正常的时间显示的消息。消息M例如暂时存储在随机存取存储器6中。
在这里对接收到的消息MR进行解密还可以保证得到发送者分配给消息M的序号n。序号n按与接收到的消息MR内部相宜的方式编码。在变型中,序号n可以与消息MR分别传输,只要与消息保持联系以保证它们与接收设备相关联。
为了以唯一的方式标识消息,序号n在发送者设备处被分配给消息M。为此,发送设备使用例如专用于相关的接收设备的计数器:消息的序号在这种情况下即为发送计数器的值,计数器在每次消息发送时都将增量。
在这里所描述的实施方式中,序号与要发送的消息的序号相对应。然而人们可以考虑一些序号与消息发送顺序毫无联系、或与消息发送成递减顺序的方案。
另外,如上面提到的和下面将描述的,建议的方案允许消息接收顺序与消息发送顺序不同,因此每个消息的序号不与消息的接收序号相关联。
如下面所述的可实行的实施方式的几个例子中,唯一标识消息M的序号n允许被在存储在存储装置4中的指示事前接收身份的表SR中读取,并允许验证消息M没有被事前接收以检测攻击者对消息的可能“回放”。
在消息没有事前接收的情况下(因此回放的假设被排除),微处理器2可以将该消息传输到向使用者显示消息M的显示设备10。正常地,除显示之外,可以设计对消息M进行其它处理;例如,当消息的内容组成对于内置有接收器的设备(例如一个飞行器)有用的数据时,该处理就可以使用该接收到的数据。
现在我们将描述与本发明的教导相符的消息接收方法的三个例子,由微处理器2根据非易失存储器8中的计算机程序形式的指令实现。
图3示出消息接收方法的第一个例子。
按已述的方法,这个程序始于步骤E300中的加密消息MR的接收。
步骤E302中,接收设备1(和特别是微处理器2)解密接收到的消息MR,以得到解密消息M和分配给要发送的消息的序号n。
然后微处理器2在存储装置4中存储的表SR中读取与序号n相关联的事前接收身份。
在所述的例子中,表SR是一个具有N个位的表,其中每个位存储着具有与表中相关位的位置相对应的序号的消息的事前接收。
在这个表SR中,将序号i的消息的事前接收表示为表SR的位置i的值1(即SR(i)=1);一个位SR(i)的值为0因此表示没有任何具有序号i的消息在相关时刻被接收。
图4示意表示运行时的这个表SR,其中只有具有下列序号1,2,3,4,n-1,n+1(图4中,n=7)的消息已经被接收。
在这个例子中,在图4所示的运行时刻,具有序号n的信息没有被接收过,因为表SR的相应位为0。
在步骤E304中,人们可以因此验证是否读取的值SR(n)为0,就是说步骤E300步骤的消息的接收是否为该消息的第一次接收。
如果是否定的(即如果SR(n)=1),具有相同的序号的消息已被事前接收,这就表示步骤E300中接收到的消息来自于前一个消息的回放,在这种情况下就应认为一个攻击正在进行。因此在这种情况下,在步骤E306中,人们拒绝接收消息M。在这种情况下也可以采取其它的措施,例如向显示装置10传送警告消息提醒使用者已经检测到一个回放的企图。
相反地,在步骤E304中,如果验证出消息M没有被事前接收(即假设SR(n)=0),就排除了回放的假设。
在步骤E308中,将表SR的位置n置于1以便为后面的消息指示已经接收到具有序号n的消息。
然后人们可对消息M进行常规处理,例如在步骤310中将消息M传输至显示设备10以显示消息M。
图5示出与本发明的教导相符的消息接收方法的一个例子。
在本实施例中,如图6所示,为了存储用于事前已经接收的消息的序号,人们使用一个如下所述按循环方式管理的N位长的表SR
人们将表SR中一个特定位的位置标明为p,该位置p的位的值标明为SR(p),其中p在0和N-1之间变化。
同样人们在存储装置4中存储表示表SR在给定时刻涉及的最大序号的值Nmax。人们将这个Nmax值初始化为例如N-1,以便表SR在初始化后显示具有0和N-1之间的序号的消息的事前接收的身份。此时将位表SR所有位重新置零。
在步骤E502中,消息接收方法始于的消息M的接收,序号n与该消息M相关,例如借助于对表示消息M和序号n的加密消息进行解密,如上面描述的图3中的步骤E300和E302那样。
在步骤E504中,人们比较序号n和表SR涉及的序号的低值(在这种情况下最小的序号为Nmax-N+1)以验证与序号n相关的接收身份是否已经表现在表SR中。
在实践中,人们验证是否n≤Nmax-N,如果是这种情况,表SR不再针对该接收的序号n,就不能验证该接收到的消息M是否构成前面的消息的回放,在这里描述的例子中,在步骤E514中人们拒绝该消息M。
如果相反的接收到的序号n比表SR在相应时间表示的最小的序号大(即如果n>Nmax-N)时,人们进行步骤E506的要描述的操作。
在这个E506步骤中,确定接收到的序号n是否(严格地)比该表的最大序号Nmax大。
如果是肯定的(即如果n>Nmax),人们调整表SR形成的循环列表,以便它可以表示具有达到接收的序号n的值的序号的消息接收身份。
在步骤E516中,人们首先将与Nmax+1和n之间的序号相关的表SR中的各位置重新置零。
实际中涉及到位SR(p)的重新置零,其中位置p与Nmax+1和n之间的序号的值相对应;两种情况可以表示为:
-如果Nmax mod n<n mod N,将值SR(p)重新置零,其中p从Nmax+1mod N到n mod N,
-如果n mod N<Nmax mod N,将值SR(p)重新置零,其中p从Nmax mod N到N-1和从0到n mod N。
在这里人们认为接收到的序号n和在表SR中所考虑的最大序号Nmax之间的差(严格地)小于N,这是在实际中在相关系统中认为N足够大的情况。
另外,人们可以根据可执行的一个实施方式(不是如图5所示),拒绝序号与Nmax非常不同的消息,例如不同大于N/2以上。事实上人们可以认为这样的一序号源于一个错误或一次攻击;确实,一个比前面的Nmax值大N以上的序号有可能导致在步骤E516中表整个消除,并可能导致不能接收后面的具有与Nmax接近的序号的消息。
一旦与Nmax+1和n之间的序号相关的接收身份重新置零,人们将接收到的序号n的值作为表SR涉及的新的最大序号擦写入寄存器Nmax中。
这样实现表SR的循环处理。
在这里所描述的替换中,在步骤E506中已经确定接收到的顺序号严格大于表SR涉及的最大序号Nmax,基于这个事实,人们根据结构知道这是具有这个序号n的消息M没有事前接收的情况,并可以排除回放的假设。
这是为什么在这里描述的例子中,步骤E518后面是再下面描述的步骤E510,而不进行步骤E508的测试。
如果相反地人们在步骤E506中确定接收到的序号n并不严格地大于表SR涉及的最大的序号Nmax,这就意味着事前接收的身份SR(p)在表SR中与接收到的序号n相关,我们就可以阅读存储器4中的这个身份SR(p)和验证这个身份是否表示具有序号n的消息已经被接收。
由于列表的循环处理,与序号n相关的表SR中的位置p在这里描述的例子中是序号n模N的余数,就是说p=n mod N。这样,如果在步骤E508中人们确定SR(n mod N)=1(值1如在第一个实施方式中表示具有该序号的消息已经事前接收),人们就认为接收到的消息来自于攻击者的对前面消息的一次回放,在步骤E514中,人们就拒绝消息M。
相反地当人们在步骤E508中确定与序号n相关的事前接收的身份的值为0时(就是说如果SR(n mod N)=0),人们就认为消息M被第一次接收,因此不来自于攻击者对前面消息的回放。
可以进行到步骤E510,其中人们将前面阅读的SR位(n mod N)置于1,以在接收未来的消息时指示具有序号n的消息已经被接收。
回放的假设已经通过步骤E508的验证被排除(或如上面解释的通过步骤E506排除),人们可以将消息传输至显示设备10以在步骤E512中显示。
图7示出在第三种实施方式下的事前接收身份表。
在该实施方式下,表SR分为多个子列表L1,L2......Lm,每个子列表Li由Bi个位组成。表SR的总长度B因此为B=B1+B2+......Bm
在这种实施模式下,人们还存储表SR中表示的最小序号Nmin和最大序号Nmax。所以Nmax=Nmin+B-1。
在每个时刻,由子列表L1......Lm组成的表SR因此指出具有在Nmin和Nmax之间的序号n的消息的事前接收身份。
如果人们指定k给列表Lk,其在每个时刻表示序号Nmin
-序号n将与列表Li的位置p相关联,即当n-Nmin<Bk+...+Bm时, n = p + &Sigma; j = k i - 1 B j + N min ;
-序号n将与列表Li的位置p相关联,即当n-Nmin≧Bk+...+Bm时, n = p + &Sigma; j = 1 i - 1 B j + &Sigma; j = k m B j + N min ;
图8示出根据第三种实施方式的消息接收方法的步骤。
在步骤E802中,人们接收与序号n相关联的消息M,如上面其它实施方式中提到的一样。
在步骤E804中测试接收到的序号n是否严格地小于表SR中的最小序号Nmin,如果是肯定的,在步骤E814中,人们拒绝消息M,因为在这种情况下不能验证消息M不是攻击者一方的回放对象。
如果是否定的,人们比较接收到的序号n和表SR在此实际状态下处理的最大序号Nmax
如果接收到的序号n严格地大于Nmax,人们就应该修改(adapter)该表SR为了该表能考虑序号n的消息M的接收。
为此,在步骤E808中,将与序号在Nmax+1和n之间的消息的事前接收身份相关的一个(或多个)子列表重新置零。
在步骤E802中,象前面一样指定k给在消息M接收时有序号Nmin的子列表Lk,实践中涉及到将子列表重新置零,如下确定:
将从子列表Lk到子列表Lk+q的子列表重新置零,如:
如果 n &le; N max + &Sigma; j = k m B j , &Sigma; j = k k + q - 1 B j < n - N max &le; &Sigma; j = k k + q B j (无循环列表再循环);
将子列表Lk到子列表Lm的子列表以及子列表L1到子列表Li的子列表重新置零,如:
如果 n > N max + &Sigma; j = k m B j , &Sigma; j = k m B j + &Sigma; j = 1 i - 1 B j < n - N max &le; &Sigma; j = k m B j + &Sigma; j = 1 i B j (循环列表再循环);
一旦一个子列表或多个子列表重新置零,在步骤E810中,人们将Nmin和Nmax的值更新,通过在每个该值上加上重新置零的子列表整体中包含的位数目。
一旦表SR适于接收到的序号n的管理,就象刚在步骤E808和E810中所述,通过在下面即将描述的步骤E816中将与序号n相关联的位置1,人们指出具有序号n的消息已经被接收。
当步骤E806的测试指示接收到的序号n小于或等于Nmax(以及步骤E804的测试)时,人们就可以认为序号n在通常情况下被表SR处理。
这里人们根据上面所述的对应规则确定与接收到的序号n相关联的位置p和子列表Li
在步骤E812中,人们验证与序号n相关联的位表示消息没有事前接收(就是说Li(p)=0),在这种情况下,人们可以按下面的步骤E816对消息进行一般处理。
如果与步骤E812中相反,人们验证该消息已经事前接收(就是说相关联的接收身份用Li(p)=1表示消息的事前接收),人们认为接收的消息来源于攻击者对前面消息的一个回放,然后在步骤E814中人们因此拒绝消息M。
前面提到的步骤E816在于将与序号n相关联的身份Li(p)(这里是位)置于1,以对未来消息指示具有这个序号的消息已经被接收。
在步骤E816之后的对于消息M的通常处理是,例如在步骤E818中用显示设备10显示该消息M。
前面描述的实施方式只是本发明实施方式几个可能的例子,但并不限制本发明。

Claims (12)

1.一种消息接收设备,每个消息具有序号,所述设备的特征在于,它包括:
存储以位表的形式存储的多个事前接收身份和所述位表在给定时刻涉及的最大序号Nmax的存储装置(4),所述位表由多个子列表(Li)组成;
在接收具有序号(n)的消息(M)时把与Nmax+1和所接收的消息(M)的序号(n)之间的各序号相关联的位表的各位置重新置零、修改与所述消息(M)的序号(n)相关的身份(SR(n);SR(nmod N);Li(p))、以及把所接收的消息(M)的序号(n)用作所述最大序号Nmax的装置;
根据与所述消息(M)的序号(n)相关的身份(SR(n);SR(n mod N);Li(p))处理所述消息(M)的装置。
2.根据权利要求1的消息接收设备,其特征在于,与所述序号相关的所述身份在所述位表的与所述序号(n)相对应的一个位置(n;n mod N;p)上表示。
3.根据权利要求1或2的消息接收设备,其特征在于,所述位表涉及序号的有限集合,当所述序号不包括在所述序号的有限集合中时,所述设备包括初始化所述事前接收身份的一部分的装置。
4.根据权利要求1至2中任一项的消息接收设备,其特征在于,用于根据加密消息(MR)获得所述消息(M)和所述序号(n)的解密装置(2)。
5.根据权利要求1至2中任一项的消息接收设备,其特征在于,当所述相关的身份指示一个事前接收时拒绝所述消息的装置。
6.根据权利要求1至2中任一项的消息接收设备,其特征在于,当所述相关的身份不指示任何事前接收时用于显示所述消息(M)的装置(10)。
7.一种飞行器,其特征在于包括根据权利要求1至6中任一项的消息接收设备。
8.一种具有序号的消息的接收方法,其特征在于以下步骤:
存储以位表的形式存储的多个事前接收身份和所述位表在给定时刻涉及的最大序号Nmax,所述位表由多个子列表(Li)组成;
在接收具有序号(n)的消息(M)时把与Nmax+1和所述消息(M)的序号(n)之间的各序号相关联的位表的各位置重新置零、修改与所述消息(M)的序号(n)相关的身份(SR(n);SR(n modN);Li(p))、以及把所述消息(M)的序号(n)用作所述最大序号Nmax
根据与所述消息(M)的序号(n)相关的身份(SR(n);SR(n mod N);Li(p))处理所述消息(M)。
9.根据权利要求8的接收方法,其特征在于,与所述序号相关的身份表示在所述位表的与所述序号相对应的位置上。
10.根据权利要求8或9的接收方法,其特征在于,所述位表涉及所述序号的有限集合,当所述序号不包括在所述序号的有限集合中时,所述方法包括初始化至少一个事前接收身份的步骤(E516;E808)。
11.根据权利要求8至9中任一项的接收方法,其特征在于,包括解密步骤(E302),用于根据加密消息获得所述消息和所述序号。
12.根据权利要求8至9中任一项的接收方法,其特征在于,如果所述相关的身份不指示任何事前接收,显示所述消息的步骤(E310;E512;E818)。
CN200780018170.0A 2006-05-19 2007-05-14 尤其在数据安全化交换领域的消息接收设备、相关的飞行器和方法 Expired - Fee Related CN101449544B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0651859 2006-05-19
FR0651859A FR2901436B1 (fr) 2006-05-19 2006-05-19 Dispositif de reception de messages, en particulier dans le cadre d'echanges securises de donnees, aeronef et procede associes
PCT/FR2007/000816 WO2007135274A2 (fr) 2006-05-19 2007-05-14 Dispositif de reception de messages, en particulier dans le cadre d'echanges securises de donnees, aeronef et procede associes

Publications (2)

Publication Number Publication Date
CN101449544A CN101449544A (zh) 2009-06-03
CN101449544B true CN101449544B (zh) 2015-08-19

Family

ID=37888160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780018170.0A Expired - Fee Related CN101449544B (zh) 2006-05-19 2007-05-14 尤其在数据安全化交换领域的消息接收设备、相关的飞行器和方法

Country Status (9)

Country Link
US (1) US8464344B2 (zh)
EP (1) EP2022234B1 (zh)
JP (1) JP2009538015A (zh)
CN (1) CN101449544B (zh)
BR (1) BRPI0711004A2 (zh)
CA (1) CA2652532C (zh)
FR (1) FR2901436B1 (zh)
RU (1) RU2456757C2 (zh)
WO (1) WO2007135274A2 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009036391A2 (en) * 2007-09-12 2009-03-19 Proximetry, Inc. Systems and methods for delivery of wireless data and multimedia content to aircraft
KR101476748B1 (ko) * 2013-08-07 2014-12-26 삼성에스디에스 주식회사 메시지 송수신 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1187726A (zh) * 1996-11-20 1998-07-15 Gpt有限公司 通信接入系统和设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5125096A (en) * 1988-10-31 1992-06-23 International Business Machines Corporation System for implementing to a packet switch protocol for a multinode data communications network utilizing separate data and control paths
JPH07219818A (ja) * 1994-02-01 1995-08-18 Oki Electric Ind Co Ltd ログ情報収集方法およびこの方法を用いた通信処理システム
JP3376760B2 (ja) * 1995-05-30 2003-02-10 富士ゼロックス株式会社 被管理機器のログ取得方式
KR100228297B1 (ko) * 1996-05-10 1999-11-01 윤종용 디지탈 셀룰라시스템의 기지국에서 로딩에러 검출방법
KR20000075358A (ko) * 1999-05-27 2000-12-15 윤종용 이동통신시스템에서 라디오링크프로토콜에 따른 가변길이의 데이터 송수신 장치 및 방법
US6978384B1 (en) * 2000-09-19 2005-12-20 Verizon Corp. Services Group, Inc. Method and apparatus for sequence number checking
US6677888B2 (en) * 2001-08-09 2004-01-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
US20060053296A1 (en) 2002-05-24 2006-03-09 Axel Busboom Method for authenticating a user to a service of a service provider
US7237262B2 (en) 2002-07-09 2007-06-26 Itt Manufacturing Enterprises, Inc. System and method for anti-replay processing of a data packet
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
US7962741B1 (en) * 2002-09-12 2011-06-14 Juniper Networks, Inc. Systems and methods for processing packets for encryption and decryption
KR100544182B1 (ko) * 2003-03-11 2006-01-23 삼성전자주식회사 Ip 보안에서의 슬라이딩 윈도우의 관리방법 및 장치
US7746781B1 (en) * 2003-06-30 2010-06-29 Nortel Networks Limited Method and apparatus for preserving data in a system implementing Diffserv and IPsec protocol
ATE490619T1 (de) * 2004-02-13 2010-12-15 Certicom Corp Einseitige authentifikation
JP4306498B2 (ja) * 2004-03-11 2009-08-05 日本電気株式会社 リプライ・アタックエラー検出方法および装置
JP2006005425A (ja) * 2004-06-15 2006-01-05 Matsushita Electric Ind Co Ltd 暗号化パケットの受信方法ならびに受信処理装置
JP2006324970A (ja) * 2005-05-19 2006-11-30 Matsushita Electric Ind Co Ltd 暗号化パケット通信システム
CN100403736C (zh) * 2006-03-14 2008-07-16 杭州华三通信技术有限公司 多单元发送时的报文序列号检测方法及装置
US8065726B2 (en) * 2007-05-14 2011-11-22 Intel Corporation Scalable anti-replay windowing

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1187726A (zh) * 1996-11-20 1998-07-15 Gpt有限公司 通信接入系统和设备

Also Published As

Publication number Publication date
FR2901436A1 (fr) 2007-11-23
CA2652532C (en) 2015-11-03
EP2022234B1 (fr) 2013-07-10
EP2022234A2 (fr) 2009-02-11
FR2901436B1 (fr) 2008-07-04
US20090097649A1 (en) 2009-04-16
RU2008150341A (ru) 2010-06-27
CN101449544A (zh) 2009-06-03
JP2009538015A (ja) 2009-10-29
CA2652532A1 (en) 2007-11-29
WO2007135274A3 (fr) 2008-04-10
WO2007135274A2 (fr) 2007-11-29
RU2456757C2 (ru) 2012-07-20
BRPI0711004A2 (pt) 2011-08-23
US8464344B2 (en) 2013-06-11

Similar Documents

Publication Publication Date Title
CN1148035C (zh) 连接到互联网的移动通信系统中用户信息保密装置及方法
EP1035684B1 (en) Cryptographic communication system
US6771597B2 (en) Method and apparatus for transmitting messages
US6683956B1 (en) Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus
US20030078058A1 (en) Method for transmission of secure messages in a telecommunications network
US8577036B2 (en) Method and device for transmitting messages in real time
JP6783587B2 (ja) 軽量でサイバーセキュリティの高い双方向航空機地上間データ通信システム(acars)伝送
JPS625544B2 (zh)
CN102124680A (zh) 网络上传输的数据的完整性保护的方法和设备
CN107896223A (zh) 一种数据处理方法及系统、数据采集系统及数据接收系统
CN102484585B (zh) 用于处理对于语音帧的延长的非接收时段的安全同步的方法和系统
US20030041241A1 (en) Privacy data communication method
CN101573911A (zh) 发送和接收数据的方法,尤其用于飞行器和地面基地之间的安全交换,相关设备以及装备有这种设备的飞行器
CN104365127A (zh) 用于在远程显示单元上追踪移动设备的方法
EP1310115B1 (en) Short data messages in mobile communications systems
CN101883102A (zh) 生成链路的方法
CN101449544B (zh) 尤其在数据安全化交换领域的消息接收设备、相关的飞行器和方法
CN101052029B (zh) 用于传输包括可扩展标记语言信息的消息的方法
CN111448812A (zh) 信息传输方法、存储介质、信息传输系统及无人飞行器
US9037853B2 (en) Communication method for multisubscriber networks, which is protected from deception, eavesdropping and hacking
CN101296077B (zh) 一种基于总线型拓扑结构的身份认证系统
CN106453300A (zh) 一种数据加解密方法、设备和数据传输系统
Wimpenny et al. Public key authentication for AIS and the VHF data exchange system (VDES)
EP2905749A1 (en) Communication method for a tolling system comprising a server and at least one on-board-unit
Craven et al. Security of ATCS wireless railway communications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: France Toulouse

Applicant after: Airbus Operations S.A.S.

Address before: France Toulouse

Applicant before: Airbus France

Address after: France Toulouse

Applicant after: Airbus France

Address before: France Toulouse

Applicant before: Airbus France

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: AIRBUS FRANCE TO: AIRBUS OPERATIONS S.A.S.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150819

Termination date: 20200514