CN108011718A - 对消息一次性签名的航空电子设备、系统、方法和程序 - Google Patents
对消息一次性签名的航空电子设备、系统、方法和程序 Download PDFInfo
- Publication number
- CN108011718A CN108011718A CN201711022546.7A CN201711022546A CN108011718A CN 108011718 A CN108011718 A CN 108011718A CN 201711022546 A CN201711022546 A CN 201711022546A CN 108011718 A CN108011718 A CN 108011718A
- Authority
- CN
- China
- Prior art keywords
- signature
- device unit
- avionic device
- data field
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40019—Details regarding a bus master
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/4028—Bus for use in transportation systems the transportation system being an aircraft
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及一种对消息一次性签名的航空电子设备、系统、方法和程序。该航空电子设备单元(14),其用于装载在飞行器(10)上,包括计算模块(30),其被用来计算与数据字段相关联的签名,所计算出的该签名取决于该数据字段;以及传送模块(32),其被用于向装载在飞行器(10)上的另一个航空电子设备单元(14)传送消息,该消息包括数据字段和相关联的所计算出的该签名。所计算出的该签名对于每个数据字段和每次相应的消息传送是唯一的。
Description
技术领域
本发明涉及一种航空电子设备单元,其用于装载在飞行器上。该航空电子设备单元包括计算模块,其被用来计算与数据字段相关联的签名,该计算出的签名取决于数据字段;以及传送模块,其被用来向装载在飞行器上的另一个航空电子设备单元传送消息,该消息包括数据字段和相关联的所计算出的签名。
本发明还涉及一种包括至少两个通过通信链路彼此连接的航空电子设备单元的航空电子系统,其包括这种航空电子设备单元。
本发明还涉及一种使用这种装载在飞行器上的航空电子设备单元传送消息的方法。
本发明还涉及一种包括软件指令的计算机程序,当计算机执行该软件指令时,该软件指令实施这种传送方法。
本发明涉及飞行器上安全通信的领域,特别是消息的保护,特别是为了限制未经授权的或者恶意的设备将数据注入到装载在飞行器上的两个航空电子设备单元之间交换的消息中的风险。
本发明更特别地涉及安装在飞行器上的航空电子通信设备单元的领域,该航空电子设备单元优选根据ARINC 664标准。
背景技术
从文献FR 2 871 012 B1中可得知上述类型的航空电子设备单元。该文献描述了一种使用航空领域的AFDX技术保护通过网络传送的数据的完整性的机制。经由循环冗余校验(CRC)完成对传送设备和接收设备之间传送的数据不存在变更的检测。
然后,传送设备通过实施预定义规则对待传送的数据进行编码,所计算出的代码例如基于与根据IEEE 802.3标准的CRC不同的特定的CRC。然后,传送设备将所计算出的代码与数据相关联,并将包括数据和相关联的所计算出的代码的消息传送到接收设备,该代码是与数据相关联的完整性代码。然后,接收设备对所接收的数据实施该预定义规则,并且验证因此所获得的完整性代码是否等于被包括在所接收的消息中的完整性代码,这两个完整性代码之间的差异表明了所传送的数据存在变更。
文献FR 2 871 012 B1还描述了在向装载在空中交通工具上的服务器加载应用程序的背景中使用循环冗余校验。然后,所发送的消息包括安全报头,该安全报头包括用于被包含在安全报头中的数据的完整性校验字段,例如为循环冗余码(CRC)形式,其根据存在报头的对应部分中的文件列表而被计算出。然后,该完整性校验字段允许安全报头的接收方验证该报头中所接收到的数据确实符合所发送的数据。
然而,使用这种航空电子设备单元对所传送的数据进行的保护并不是最佳的。
发明内容
因此,本发明的目的是提出一种航空电子设备单元和相关方法,使得有可能对包括在将传送到另一个航空电子设备单元的消息中的数据字段的保护进行改进。
为此,本发明涉及一种上述类型的航空电子设备单元,其中,所计算出的签名对于每个数据字段和每次相应的消息传送是唯一的。
根据本发明的航空电子设备单元,所计算出的签名对于每次消息传送是唯一的,其中包括完成相同数据字段的两次连续传送,在这种情况下,相同数据字段的一次传送到另一次传送所计算出的签名是不同的。因此,根据本发明的航空电子设备单元使得有可能经由一次性签名来保护消息的数据字段。
使用现有技术的航空电子设备单元,相同数据字段的一次传送到另一次传送所计算出的签名不会发生变化。换句话说,所计算出的签名仅对于对应的数据字段是唯一的,但是对于每个数据字段和每次相应的消息传送并不是唯一的。
那么,现有技术的航空电子设备单元在本质上针对导致所传送的数据损坏的随机事件提供保护,但是没有有效防范由恶意攻击所造成的对所传送的数据的蓄意修改。实际上,利用现有技术的航空电子设备单元计算的代码通常易于重新计算,而且在相同数据的一次传送到下一次的过程中无需被修改。因此,利用现有技术的航空电子设备单元,可能无法检测到这种对数据的蓄意修改。
相反地,利用根据本发明的航空电子设备单元,计算出的签名对于每个数据字段和每次相应的消息传送是唯一的,并且之后预期为一次性使用,这大大降低了在恶意攻击后检测不到这种对数据的蓄意修改的风险。
根据本发明的其它有利方面,航空电子设备单元包括单独考虑的或者根据任何技术上可能的组合的以下特征中的一个或多个:
-计算模块被用来进一步根据与由传送模块传送的最后一个消息的数据字段相关联的在前签名对签名进行计算;
-当待计算的签名对应于待传送的第一消息时,在前签名由随机码(hazard)形成;
-随机码从伪随机算法和物理熵源获得;
-随机码取决于计算所述随机码的计算机的时钟值,
优选为所述计算机第一次执行用于计算所述随机码的软件应用的时间点,
-计算模块被用来进一步根据一私钥计算签名,该私钥由消息将被传送至的另一个航空电子设备单元知道;以及
-航空电子设备单元是根据ARINC 664标准的,并且传送模块用于传送对应于根据ARINC 664标准的协议的消息。
本发明还涉及一种航空电子系统,其包括至少两个通过通信链路彼此连接的航空电子设备单元,其中,一个航空电子设备单元如上所定义,并且其中另一个航空电子设备单元包括接收模块,其用于接收包括数据字段和相关联的签名的消息;以及验证模块,其用于验证数据字段和相关联的签名之间的一致性。
本发明还涉及一种用于经由装载在飞行器上的航空电子设备单元传送消息的方法,该方法包括:
-计算与数据字段相关联的签名,所计算出的签名取决于所述数据字段,以及
-向装载在所述飞行器上的另一个航空电子设备单元传送消息,所述消息包括所述数据字段和相关联的所计算出的所述签名,
其中,所述计算出的所述签名对于每个数据字段和每次相应的消息传送是唯一的。
本发明还涉及一种计算机程序,其包括软件指令,当计算机执行该软件指令时,所述软件指令实施如上定义的方法。
附图说明
在阅读以下仅作为非限制性示例提供并参照附图完成的描述后,本发明的这些特征和优点将变得更加清楚,其中:
-图1是配备有根据本发明的航空电子系统的飞行器的示意图,该航空电子系统包括至少两个通过通信链路彼此连接的航空电子设备单元;以及
-图2是根据本发明的一种用于经由航空电子设备单元在图1的航空电子系统内发送用于另一个航空电子设备单元的消息的方法的流程图。
具体实施方式
在图1中,飞行器10包括航空电子系统12,该航空电子系统12包括至少两个通过通信链路16彼此连接的航空电子设备单元14。
飞行器10还包括防火墙18,即形成计算机安全屏障的电子装置,防火墙18被用来过滤来自安装在飞行器10的外部的电子设备单元20的数据流,这些外部设备单元20例如是地面上的工作站。
飞行器10优选为飞机。另选地,飞行器10为直升机,或者由飞行员远程驾驶的无人机。
航空电子系统12包括数个航空电子设备单元14。航空电子系统12例如进一步包括互连航空电子设备单元14的通信网络22,通信网络22包括连接到各个航空电子设备单元14的网络交换机24。然后,通信网络22形成将航空电子设备单元14彼此连接的一个或多个通信链路16。
为了简化附图,在图1的示例中,详细示出了单个航空电子设备单元14与其包含的不同模块。
至少一个航空电子设备单元14包括计算模块30,其被用来计算与数据字段相关联的签名;以及传送模块32,其被用来向另一个航空电子设备单元14传送消息,该消息包括数据字段和相关联的所计算出的签名。
至少一个其它航空电子设备单元14包括接收模块34,其被用来接收包括数据字段和相关联的签名的消息;以及验证模块36,其被用来验证数据字段和相关联的签名之间的一致性。
优选地,每个航空电子设备单元14被用来向其它一个或多个航空电子设备单元14传送消息并且从其它一个或多个航空电子设备单元14接收消息。优选地,每个航空电子设备单元14然后包括计算模块30,传送模块32,接收模块34和验证模块36。
本领域技术人员容易理解的是,仅用于传送消息而不接收消息的航空电子设备单元14将包括计算模块30和传送模块32,而不包括接收模块和验证模块。相反地,仅用于从其它一个或多个航空电子设备单元14接收消息的航空电子设备单元14将包括接收模块34和验证模块36,而不包括计算模块和传送模块。
优选地,每个航空电子设备单元14均根据ARINC 664标准。尤其,传送模块32被用来根据符合ARINC 664标准的协议传送对应的消息,并且接收模块34同样被用来根据符合ARINC 664标准的协议接收消息。
每个航空电子设备单元14进一步包括一组私钥38,其例如用来计算签名和/或验证数据字段和签名之间的一致性。
在图1的示例中,每个航空电子设备单元14包括信息处理单元40,其例如由与处理器44相关联的存储器42构成。
优选地,通信网络22是根据ARINC 664标准的,并且网络交换机24也是根据ARINC664标准的。
通信网络22例如是根据ARINC 664标准的具有一个或数个网络交换机24的AFDX(航空电子全双工交换以太网)网络。每个网络交换机24本身是已知的,并且包括数个通信端口,也称为连接端口,每个通信端口能够连接到对应的航空电子设备单元14。
每个网络交换机24例如是以太网交换机。
在图1的示例中,计算模块30、传送模块32、接收模块34和验证模块36均以可由处理器44执行的软件的形式制成。航空电子设备单元14的存储器42然后能够存储被用来计算与对应的数据字段相关联的签名的计算软件,被用来向另一个航空电子单元14传送消息(该消息包括数据字段以及相关联的所计算出的签名)的传送软件,被用来接收包括数据字段和相关联的签名的消息的接收软件,以及被用来验证数据字段和相关联的签名之间的一致性的验证软件。
当对应的航空电子设备单元14向另一个航空电子设备单元14传送消息时,信息处理单元40的处理器44然后能够执行计算软件和传送软件,或者当航空电子设备单元14接收由另一个航空电子设备单元14发送的消息时,能够执行接收软件和验证软件。
在未示出的替代方案中,计算模块30、传送模块32、接收模块34和验证模块36均以诸如FPGA(现场可编程门阵列)之类的可编程逻辑组件的形式制成,或者以诸如ASIC(专用集成电路)之类的专用集成电路的形式制成。
数据字段是指消息的任何字段,其包含能够被接收航空电子设备单元14考虑在内的数据,尤其是是否涉及消息的报头或主体的字段。
计算模块30被用来计算与数据字段相关联的签名,该计算出的签名然后被包括在数据字段和发送到接收航空电子设备单元14的消息中,并且允许由所述接收航空电子设备单元14验证数据字段与相关联的签名之间的一致性。在不一致的情况下,接收航空电子设备单元14然后从中推断所接收的数据字段与传送航空电子设备单元14发送的数据字段不对应,并且然后不将所接收的数据字段考虑在内。签名也称为代码。
计算模块30然后被用来根据数据字段(即根据被包含在所述字段中的数据)计算签名。根据本发明,所计算出的签名对于每一个数据字段和每一次相应的消息传送均是唯一的。换句话说,计算出的签名为一次性使用,并且对于相同的数据字段,将在包含该相同数据字段的消息的一次传送到另一次传送的情况下发生变化。
计算模块30然后被用来计算签名,使得该签名对于每个数据字段和每次相应的消息传送均是唯一的。
计算模块30例如被用来根据数据字段计算签名,并且进一步根据在前签名而进行计算,后者与由该航空电子设备单元的传送模块32传送的最后一个消息的数据字段相关联。
作为可选的补充,计算模块30被用来根据私钥计算签名,该私钥由该消息将被传送至的另一个航空电子设备单元14知道。
私钥例如被包含在存储在两个航空电子设备单元14(即,传送航空电子设备单元14和接收航空电子设备单元14)中的每一个中的一组私钥38中。
作为另一个可选的补充,计算模块30被用来通过将哈希函数应用于其所依赖的不同元素(诸如数据字段、在前签名、或者甚至是私钥)来计算签名。
然后,计算出的签名例如验证以下等式:
Signature_Msg(n)=Algo_Hash_Secure[Signature_Msg(n-1),Request(n),Secret key]
其中,Signature_Msg(n)表示计算出的签名;
Algo_Hash_Secure表示哈希函数;
Signature_Msg(n-1)表示与最后一个传送的消息的数据字段相关联的在前签名;
Request(n)表示用于计算签名的数据字段;以及
Secret key表示传送航空电子设备单元14和接收航空电子设备单元14均知道的私有密钥。
哈希函数是签名计算算法,诸如HMAC-SHA-256/512算法。哈希函数例如是密码哈希函数。
当计算签名时,数据字段和在前签名优选地被数字级联以形成在其上应用哈希函数的基本数据,且以被包含在传送和接收航空电子设备单元14中的私钥作为安全参数。
当待计算的签名对应于待发送的第一消息时,尚未计算出在前签名,然后将hazard作为在前签名考虑在内。换句话说,当待计算的签名对应于待发送的第一消息时,先前签名由hazard值(也称为伪随机种子)构成。
在传送消息之前,hazard值例如存储在航空电子设备单元14的存储器42中。
另选地,hazard值由计算模块30计算。hazard值然后例如从伪随机算法和物理熵源获得。物理熵源例如是装载在飞行器10上的计算机。因此,hazard例如假设能够计算所述hazard值的该计算机的时钟值,优选为所述计算机第一次执行用来计算所述hazard值的软件应用程序的时间点。
根据该替代方案,hazard值在每次对应的航空电子设备单元14被初始化时是不同的,并且从一个航空电子设备单元14到另一个的情况下也不同。
当hazard的初始值取决于所述计算机第一次执行用来计算所述hazard的软件应用程序的时间点时,考虑在内的值例如是计算机启动时刻与该第一次执行的时间点之间的持续时间,该持续时间优选以微秒表示。此外,由计算机执行用于计算hazard的软件应用程序是由操作员执行的手动操作引起,由此获得的值令人满意地提供可用作熵源的hazard,以便为该航空电子设备单元14计算第一签名。
当在未来的初始化期间必须重新计算hazard时,hazard的更新例如是通过将哈希函数应用于最后计算出的hazard值和与物理熵源相关联的属性的数字级联来完成的。与物理熵源相关联的属性例如是计算机执行hazard更新的当前时间。
然后,在航空电子设备单元的新初始化期间所计算出的新hazard值替换先前计算出的hazard值,并且存储在存储器42中的先前计算出的值的地方。
另选地,计算模块30被用来通过将诸如密码算法之类的算法应用到具有密码的数据字段来计算签名,该密码仅由传送和接收航空电子设备单元14得知。进一步地,密码具有短时有效性,例如有效期为小于1分钟。密码例如从传送和接收航空电子设备单元14共享的同步时钟获得。算法从传送和接收航空电子设备单元14得知。
现在将使用图2说明根据本发明的航空电子设备单元14的操作,图2示出了根据本发明的用于从航空电子设备单元14传送用于另一个航空电子设备单元14的消息的方法的流程图,两个航空电子设备单元14均装载在飞行器10上。
在初始步骤100期间,航空电子设备单元14开始通过使用其计算模块30计算与传送航空电子设备单元14希望向另一个航空电子设备单元14(即接收航空电子设备单元14)传送的数据字段相对应的签名。
如前所指出的并且根据本发明,计算出的签名对于每一个数据字段和每一次相应的消息传送均是唯一的。换句话说,即使在由航空电子设备单元14传送到另一个航空电子设备单元14的消息被拦截和记录的情况下,所计算出的签名对于每个数据字段来说是一次性签名,而且不可重复使用。
在接下来的步骤110中,传送航空电子设备单元14接着将尤其包括数据字段和相关联的信号的消息传送到另一个航空电子设备单元14,即,接收航空电子设备单元14。
在步骤120期间,接收航空电子设备单元14经由其接收模块34接收由传送航空电子设备单元14传送的消息。所接收的消息包括数据字段和相关联的所计算出的签名。
在步骤130期间,接收航空电子设备单元14最后验证被包括在所接收的消息中的数据字段的内容和相关联的签名之间的一致性。对于这种一致性的验证,接收航空电子设备单元14的验证模块36然后重新计算被包括在所接收的消息中的数据字段的签名,这与在初始步骤100期间在传送航空电子设备单元14内由计算模块30完成的计算相同。
如果由验证模块36重新计算的签名与被包括在所接收的消息中的签名相同,则验证模块36确认数据字段和相关联的签名之间的一致性,随后包含在数据字段中的数据则被接收航空电子设备单元14考虑在内。实际上,重新计算出的签名和被包括在所接收的消息中的签名之间的同一性是用于接收航空电子设备单元14对传送航空电子设备单元14的真实性和被包括在所接收的消息中的数据字段的完整性,以及不存在用于恶意目的签名的重复使用的指示。
否则,当由验证模块36重新计算的签名与所接收的消息中包括的签名不同时,验证模块36然后根据此推断出被包括在所接收的消息中的数据字段与由传送航空电子设备单元14最初发送的数据字段不同,或者传送航空电子设备单元14的同一性在恶意攻击期间被篡改,然后被包括在该数据字段中的数据不被接收航空电子设备单元14考虑在内。所接收的消息中包括的数据字段和由传送航空电子设备单元最初传送的数据字段之间的这种差异可以由在传送航空电子设备单元14和接收航空电子设备单元14之间的通信链路16上的周期性传送缺陷引起,或者由对这种消息传送的恶意攻击引起。
作为可选的补充,验证模块36进一步被用来如果在被包括在所接收的消息中的签名和重新计算出的签名之间检测到差异,尤其是当这种误差的数量大于预定义阈值时,则生成警报消息。
通过使用对于每个数据字段和每次相应的数据传送唯一的签名使得根据本发明的航空电子设备单元14和传送方法有可能对被包括在所传送的消息中的数据字段的保护进行改进。
换句话说,每个计算出的用于待传送的每个数据字段的签名是一次性签名,即仅用于该数据字段和所述考虑的传送的签名。此外,该签名不可重复使用,即使对于从一个消息传送到另一个消息传送的相同数据字段,所计算出的签名将会发生变化,所计算出的签名对于每个数据字段和每次相应的消息传送是唯一的。
将当前签名根据之前签名进行计算,使得有可能简单地获得上述的唯一性,并且本领域技术人员将理解的是,可以考虑获得这种唯一性的其它计算算法,尤其是利用仅传送和接收航空电子设备单元14知道并且具有短时有效性的密码的算法,进一步地,该算法由传送和接收航空电子设备单元14知道。这也允许相对于接收航空电子设备单元14,对传送航空电子设备单元14进行认证。
因此,使用一次性签名(即,对于每个数据字段和每次相应的消息传送是唯一的)使得有可能防止相同的数据字段能够以相同的签名被签名两次,在通过恶意行为拦截信息的情况下,这将带来损坏数据字段的风险。
因此,可以看出,航空电子设备单元和相关联的传送方法使得有可能改进对根据本发明的航空电子系统12内所传送的数据的保护。
Claims (10)
1.一种航空电子设备单元(14),用于装载在飞行器(10)上,所述航空电子设备单元(14)包括:
-计算模块(30),所述计算模块用于计算与数据字段相关联的签名,所计算出的签名取决于所述数据字段,以及
-传送模块(32),所述传送模块用于向所述飞行器(10)上的另一个航空电子设备单元(14)传送消息,所述消息包括所述数据字段和相关联的所计算出的所述签名,
其特征在于,所计算出的所述签名对于每个数据字段和每次相应的消息传送是唯一的,
所述签名进一步根据与由所述传送模块所传送的最后一个消息的数据字段相关联的在前签名而被计算。
2.根据权利要求1所述的航空电子设备单元(14),其特征在于,当待计算的签名对应于待传送的第一个消息时,所述在前签名由随机码形成。
3.根据权利要求2所述的航空电子设备单元(14),其特征在于,所述随机码从伪随机算法和物理熵源获得。
4.根据权利要求3所述的航空电子设备单元(14),其特征在于,所述随机码取决于计算所述随机码的计算机的时钟值。
5.根据权利要求4所述的航空电子设备单元(14),其特征在于,所述时钟值是所述计算机第一次执行用于计算所述随机码的软件应用程序的时间点。
6.根据权利要求1所述的航空电子设备单元(14),其特征在于,所述计算模块(30)用于进一步根据一私钥计算所述签名,所述私钥由所述消息将被传送至的所述另一个航空电子设备单元(14)知道。
7.根据权利要求1所述的航空电子设备单元(14),其特征在于,所述航空电子设备单元(14)是根据ARINC 664标准的,并且所述传送模块(32)用于传送对应于根据ARINC 664标准的协议的消息。
8.一种航空电子系统(12),包括至少两个通过通信链路(16)彼此连接的航空电子设备单元(14),
其特征在于,一个航空电子设备单元(14)根据权利要求1所述,并且
另一个航空电子设备单元(14)包括:
-接收模块(34),所述接收模块用于接收包括所述数据字段和相关联的所述签名的消息,以及
-验证模块(36),所述验证模块用于验证所述数据字段和相关联的所述签名之间的一致性。
9.一种经由装载在飞行器(10)上的航空电子设备单元(14)传送消息的方法,
所述方法包括:
-计算(100)与数据字段相关联的签名,所计算出的所述签名取决于所述数据字段,以及
-向所述飞行器(10)上的另一个航空电子设备单元(14)传送(110)消息,所述消息包括所述数据字段和相关联的所计算出的所述签名,
其特征在于,所计算出的所述签名对于每一个数据字段和每一次相应的消息传送是唯一的,
所述签名进一步根据与最后一个所传送的消息的数据字段相关联的在前签名而被计算。
10.一种计算机程序,其特征在于,包括软件指令,当计算机执行所述软件指令时,所述软件指令实施根据权利要求9所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1601554A FR3058290B1 (fr) | 2016-10-27 | 2016-10-27 | Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes |
FR1601554 | 2016-10-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108011718A true CN108011718A (zh) | 2018-05-08 |
Family
ID=58213121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711022546.7A Pending CN108011718A (zh) | 2016-10-27 | 2017-10-27 | 对消息一次性签名的航空电子设备、系统、方法和程序 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10484403B2 (zh) |
CN (1) | CN108011718A (zh) |
FR (1) | FR3058290B1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015127203A1 (en) * | 2014-02-21 | 2015-08-27 | Astronautics Corporation Of America | System for communicating avionics information through portable electronic devices |
US20200013243A1 (en) * | 2018-07-03 | 2020-01-09 | Honeywell International Inc. | Systems and methods for enhanced cyber security by data corruption detection monitoring |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5167020A (en) * | 1989-05-25 | 1992-11-24 | The Boeing Company | Serial data transmitter with dual buffers operating separately and having scan and self test modes |
US20060080451A1 (en) * | 2004-08-31 | 2006-04-13 | Eckert Richard J | System and method for transmitting ACARS messages over a TCP/IP data communication link |
CN101322356A (zh) * | 2005-12-02 | 2008-12-10 | 波音公司 | 提供作为系统体系的空运电子化体系结构方法和设备 |
US20090106560A1 (en) * | 2007-10-17 | 2009-04-23 | Airbus France | Entity-identity based security procurement of computer files that are downloadable to an aircraft, method of authentication, and associated system and aircraft |
US20100100745A1 (en) * | 2008-09-03 | 2010-04-22 | Airbus Operations | Method of communicating a digital signature to certify a transmission, associated system and aircraft |
CN101842773A (zh) * | 2007-11-27 | 2010-09-22 | 波音公司 | 替换部件签名列表文件 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
US6826690B1 (en) * | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
FR2842050B1 (fr) * | 2002-07-04 | 2004-11-12 | Roger Suanez | Procede et systeme de securisation de transmission de messages |
FR2871012B1 (fr) * | 2004-05-28 | 2006-08-11 | Sagem | Procede de chargement de fichiers depuis un client vers un serveur cible et dispositif pour la mise en oeuvre du procede |
US7707415B2 (en) * | 2006-09-07 | 2010-04-27 | Motorola, Inc. | Tunneling security association messages through a mesh network |
EP2080314A2 (en) * | 2006-10-25 | 2009-07-22 | Spyrus, Inc. | Method and system for deploying advanced cryptographic algorithms |
FR2917905B1 (fr) * | 2007-06-21 | 2012-05-11 | Airbus France | Equipement avionique |
FR2933557B1 (fr) * | 2008-07-02 | 2013-02-08 | Airbus France | Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau |
FR2946483B1 (fr) * | 2009-06-05 | 2012-04-06 | Thales Sa | Procede permettant de dematerialiser en toute securite le transfert de la preuve dans des systemes de production de flux de donnees, en particulier de videosurveillance |
EP2559209A4 (en) * | 2010-04-12 | 2014-07-09 | Flight Focus Pte Ltd | USE OF A METAS LANGUAGE FOR PROCESSING AIRCRAFTS |
FR2962619B1 (fr) * | 2010-07-09 | 2013-01-18 | Thales Sa | Dispositif d'acces a des donnees a bord d'un aeronef |
FR2963690B1 (fr) * | 2010-08-06 | 2012-08-03 | Thales Sa | Systeme informatique "client-serveur" securise pour applications interactives |
US9112790B2 (en) * | 2013-06-25 | 2015-08-18 | Google Inc. | Fabric network |
FR3014273B1 (fr) * | 2013-12-03 | 2016-01-01 | Thales Sa | Systeme de transmission de donnees applicatives avioniques |
US10063435B2 (en) * | 2016-04-11 | 2018-08-28 | The Boeing Company | System and method for context aware network filtering |
-
2016
- 2016-10-27 FR FR1601554A patent/FR3058290B1/fr active Active
-
2017
- 2017-10-19 US US15/787,941 patent/US10484403B2/en active Active
- 2017-10-27 CN CN201711022546.7A patent/CN108011718A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5167020A (en) * | 1989-05-25 | 1992-11-24 | The Boeing Company | Serial data transmitter with dual buffers operating separately and having scan and self test modes |
US20060080451A1 (en) * | 2004-08-31 | 2006-04-13 | Eckert Richard J | System and method for transmitting ACARS messages over a TCP/IP data communication link |
CN101322356A (zh) * | 2005-12-02 | 2008-12-10 | 波音公司 | 提供作为系统体系的空运电子化体系结构方法和设备 |
US20090106560A1 (en) * | 2007-10-17 | 2009-04-23 | Airbus France | Entity-identity based security procurement of computer files that are downloadable to an aircraft, method of authentication, and associated system and aircraft |
CN101842773A (zh) * | 2007-11-27 | 2010-09-22 | 波音公司 | 替换部件签名列表文件 |
US20100100745A1 (en) * | 2008-09-03 | 2010-04-22 | Airbus Operations | Method of communicating a digital signature to certify a transmission, associated system and aircraft |
Non-Patent Citations (1)
Title |
---|
罗欢吉等: "飞机通信寻址与报告系统消息安全研究及仿真", 《航空计算技术》 * |
Also Published As
Publication number | Publication date |
---|---|
FR3058290A1 (fr) | 2018-05-04 |
FR3058290B1 (fr) | 2019-08-02 |
US10484403B2 (en) | 2019-11-19 |
US20180124075A1 (en) | 2018-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109600350B (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
US10279775B2 (en) | Unauthorized access event notification for vehicle electronic control units | |
CN104025506B (zh) | 通信系统中的消息认证方法及通信系统 | |
US10482255B2 (en) | Controlled secure code authentication | |
CN103428204B (zh) | 一种可抵御计时攻击的数据安全实现方法及设备 | |
US10560286B2 (en) | Gateway device and control method for the same | |
US9674164B2 (en) | Method for managing keys in a manipulation-proof manner | |
US10951418B1 (en) | Managing enrollment of digital identities for secure air-to-ground communication sessions | |
US10425231B2 (en) | Information processing apparatus and method for authenticating message | |
US11522696B2 (en) | Intrusion defense system for a vehicle | |
CN107438230A (zh) | 安全无线测距 | |
US11303453B2 (en) | Method for securing communication without management of states | |
ES2729950T3 (es) | Protocolo de autenticación que usa una contraseña de un solo uso | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
CN105610872B (zh) | 物联网终端加密方法和物联网终端加密装置 | |
CN108011718A (zh) | 对消息一次性签名的航空电子设备、系统、方法和程序 | |
US20180337923A1 (en) | Authentication method and authentication system | |
US10404718B2 (en) | Method and device for transmitting software | |
Lenard et al. | LOKI: A lightweight cryptographic key distribution protocol for controller area networks | |
CN107979579B (zh) | 一种安全认证方法和安全认证设备 | |
CN107534552A (zh) | 交易完整性密钥的分发和验证 | |
CN113014391B (zh) | 嵌入式系统的鉴权方法、终端设备及计算机可读存储介质 | |
O'Neill et al. | Protecting flight critical systems against security threats in commercial air transportation | |
KR20200017038A (ko) | 메시지 인증 장치 및 방법 | |
US11003763B2 (en) | Methods and apparatuses for achieving a security function, in particular in the environment of a device and/or installation controller |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180508 |