CN111355585A - 用于认证设备的方法以及相关设备 - Google Patents
用于认证设备的方法以及相关设备 Download PDFInfo
- Publication number
- CN111355585A CN111355585A CN201911326826.6A CN201911326826A CN111355585A CN 111355585 A CN111355585 A CN 111355585A CN 201911326826 A CN201911326826 A CN 201911326826A CN 111355585 A CN111355585 A CN 111355585A
- Authority
- CN
- China
- Prior art keywords
- preamble
- data
- data frame
- communication system
- length
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000004891 communication Methods 0.000 claims abstract description 48
- 239000003550 marker Substances 0.000 claims abstract description 8
- 239000008186 active pharmaceutical agent Substances 0.000 description 7
- 101100289995 Caenorhabditis elegans mac-1 gene Proteins 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 1
- 102100039558 Galectin-3 Human genes 0.000 description 1
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 1
- 101150051246 MAC2 gene Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000000275 quality assurance Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4004—Coupling between buses
- G06F13/4022—Coupling between buses using switching circuits, e.g. switching matrix, connection or expansion network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64D—EQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
- B64D45/00—Aircraft indicators or protectors not otherwise provided for
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Abstract
本发明公开了用于认证设备的方法以及相关设备。用于由通信系统(12)认证设备(20,22)的方法,包括:‑用于使用分组交换协议通过通信总线(14)在第一设备(20)与第二设备(22)之间交换至少一个数据帧(30)的步骤,所述数据帧(30)包括前导码(34)和消息主体(36);‑用于在每个交换的数据帧(30)中搜索标记在所述前导码(34)中的存在的步骤,所述标记特定于所述通信系统(12);以及‑用于仅当第二设备(22)已在所述数据帧(30)中发现所述标记时,认证第一设备(20)的步骤。
Description
技术领域
本发明涉及一种用于认证设备的方法。本发明还涉及可以全部参与执行该认证方法的发射装置、接收装置、通信系统和飞行器。
背景技术
为了确保通信系统的安全性,应该检测未授权的设备连接。
为此,在非嵌入式通信系统中,实现保证安全性的复杂认证机制是已知的。这种机制的复杂性与在航空领域中的关键的嵌入式系统中发现的高级设计质量保证进程不兼容。
因此,在这种嵌入式系统中,仅监测和检测物理连接的切断。
然而,这种检测不能实现将第三方设备的重新启动与新设备的连接分开。此外,这使得在系统被重新启动时连接到非法设备的情况下,可能不能检测到该非法设备。
因此,存在对使用通信系统来认证设备的方法的需要,该通信系统提供了更好的安全性并且与嵌入式系统的应用兼容。
发明内容
为此,描述了一种用于由通信系统来认证设备的方法,该方法包括:用于使用分组交换协议通过通信总线来在第一设备与第二设备之间交换至少一个数据帧的步骤,所述数据帧包括前导码和消息主体;用于在每个交换的数据帧中搜索标记在前导码中的存在的步骤,该标记特定于通信系统;以及用于仅当第二设备已在数据帧中发现该标记时,认证第一设备的步骤。
根据具体实施例,该方法包括可单独考虑或根据任何技术上可能的组合而考虑的以下特征中的一个或多个:
-在搜索步骤期间,第二设备确定前导码的长度,并将确定的长度与预定长度进行比较,如果确定的长度不同于预定长度,则第二设备发现标记,
-通过分析多个交换的数据帧来获得预定长度,预定长度是分析的帧的最常见长度,以及
-前导码包括同步数据,并且其中,在搜索步骤期间,第二设备在不属于同步数据的前导码中查找任何数据的存在。
本发明还涉及一种用于使用分组交换协议通过通信总线来发射数据帧的装置,该数据帧包括前导码,该发射装置能够修改前导码。
本发明还涉及一种用于使用分组交换协议来接收通过通信总线发射的数据帧的装置,该数据帧包括前导码,该接收装置能够识别前导码中的标记。
本发明还涉及一种设备,其包括如前所述的发射装置和如前所述的接收装置中的至少一个装置。
本发明还涉及一种包括如前所述的设备和通信总线的通信系统。
本发明还涉及一种包括如前所述的通信系统的飞行器。
附图说明
在阅读参照附图并仅以示例方式对本发明的实施例进行的描述之后,本发明的其它特点和优点将变得明显,其中:
图1是包括多个设备的飞行器的示意性视图;以及
图2是在图1的飞行器的两个设备之间交换的数据帧的示意图。
具体实施方式
图1示出了飞行器10。
飞行器是由至少一个飞行员(该飞行员可以在地面上)驾驶的移动交通工具,并且特别地能够在地球的大气中飞行,诸如飞机、无人机或直升机。
作为说明,假设飞行器10是飞机。
根据所提出的示例,飞行器10包括多个嵌入式元件,其中有通信系统12。
通信系统12确保属于通信系统12的成员之间的通信。
通信系统12是使用分组交换协议的通信系统。
特别地,分组交换协议是以太网协议。
更具体地说,交换系统的协议是具有标准IEEE 802.3的低级层(根据OSI标准低于3级的层)的协议,例如,标准ARINC 664的第3部分或第7部分,或者TSN标准。
在图1的示例中,通信系统12包括通信总线14、第一设备20和第二设备22。
通信总线14是在多个电子部件之间共享的数据传输装置。
在图1的情况下,通信总线14能够允许在两个设备20与22之间交换数据。
例如,一个设备是与飞行参数显示器进行通信的航空电子任务计算机、或者与航空电子网络交换机进行通信的数据集中器。
更普遍地,在该上下文中,设备是指能够执行飞行器10的限定功能并且能够通过通信总线14与其它设备进行通信的电子设备。
因此,第一设备20和第二设备22能够通过通信总线14交换数据帧。
特别地,两个设备20和22能够交换图2中示出的数据帧30。
数据帧30与针对具有标准IEEE 802.3的低级层的协议所采用的结构相对应。
数据帧30包括两个连续部分:前导码34;其后的消息主体36。
在图2的帧的具体示例中,前导码34包括同步数据DS和识别数据(identificationdata)DI。
同步数据DS是一系列比特。
同步数据DS能够确保接收所述帧的设备的同步。
为此,同步数据DS采用预定值。作为说明,同步数据的每个字节采用值10101010。
根据描述的示例,前导码34具有7字节的长度。
在一种变型中,前导码34的长度在6字节与2比特之间以及在7字节与6比特之间变化。
识别数据DI包括特定于通信系统12的比特,并构成标记。
应该注意,相对于标准IEEE 802.3的要求,用于前导码34的识别数据DI的存在是原有的。
消息主体36包括多个字段。根据图2的示例,消息主体36包括六个字段C1至C6。
第一字段C1是起始帧分隔符字段。第一字段C1也使用术语SFD(起始帧分隔符)字段来命名。
第一字段C1具有一个字节的长度。
第二字段C2是目的地址。
目的地址是在媒体访问控制(MAC)子层使用的地址。
第二字段C2也被称为MAC 1字段。
根据所示示例,第二字段C2具有6个字节的长度。
第三字段C3是源地址,即,发出帧的元件的地址。
与字段MAC 1类似,源地址是在MAC子层使用的地址,所以第三字段C3也被称为MAC2字段。
第三字段C3具有6个字节的长度。
第四字段C4是称为“类型”字段的字段。
第四字段C4用于指示所使用的协议。
第四字段C4占用2个字节的长度。
第五字段C5对应于数据字段,也被称为净负荷。
根据情况,第五字段C5的长度在46字节与1500字节之间。
第六字段C6是结束字段。
第六字段C6是FCS(帧校验序列)字段。
第六字段C6扩展超过4字节。
根据所描述的示例,第一设备20包括发射装置38。
发射装置38以诸如FPGA(现场可编程门阵列)电路之类的可编程逻辑部件的形式制成,或者以诸如ASIC(专用集成电路)之类的专用集成电路的形式制成。
发射装置38包括第一控制器40和发射器42。
第一控制器40能够生成要发射的数据帧。
由第一控制器40生成的帧在结构上与图2的数据帧30类似。
第一控制器40还能够修改所生成的帧的前导码34。
特别地,第一控制器40能够修改识别数据DI的值,使得识别数据DI包括标记。标记则是特定于通信系统12的一系列比特。
第一控制器40连接到发射器42。
发射器42能够将由第一控制器40生成的帧发射到第二设备22。
发射器42通过通信总线14发射帧,该通信总线链接两个设备20和22。
第二设备22包括接收装置44。
接收装置44可以在物理上被制成类似于发射装置38,通常以FPGA电路的形式。
接收装置44包括接收器46和第二控制器48。
接收器46能够接收数据帧,并且特别是由第一设备20的发射装置38发射的帧。
为此,接收器46能够在接收到同步数据DS时使其自身与数据帧30的接收同步。
第二控制器48能够在由接收器46接收的帧的前导码34中识别标记。
此外,在所描述的示例中,第一设备20的发射装置38和第二设备22的接收装置44具有可交换的角色,以使得接收装置44能够发射意图用于发射装置38的数据帧。
特别地,这意味着第一控制器40和第二控制器48能够执行相同的操作,并且发射器42和接收器46是发射器-接收器。
现在参考用于认证设备的方法的示例性实施例来描述通信系统12的操作。
该认证方法试图认证设备。
根据所示示例,假设本申请的方法试图认证第一设备20,以便验证第一设备20可以被通信系统12接受。
该方法包括交换步骤、搜索步骤和可选的认证步骤。
在交换步骤期间,在第一设备20与第二设备22之间交换根据图2的数据帧。
根据所描述的示例,该数据帧包括通信系统12的特定标记。
更具体地说,第一控制器40发射包括标记的数据帧。发射器42朝向接收器46发射该帧,该接收器接收到该帧。
在搜索步骤期间,第二控制器48查找预期在由接收器46接收到的帧中的特定标记的存在。
更具体地说,第二控制器48查找前导码34中的不属于同步数据DS的任何数据(对应于识别数据DI)的存在,并查找标记在识别数据DI中的存在。
在认证步骤期间,第二控制器48仅在第二控制器48已发现特定标记的情况下认证第一设备20。
通过交换第一设备20和第二设备22的角色,可以使用类似的方法来由第一设备20执行第二设备22的认证。
简而言之,识别数据DI允许设备的接收器认证设备的发射器,即,通过识别所述识别数据DI中的标记,来验证发射数据帧30的设备的身份,标记是特定于通信系统12的一系列比特。
因此,对于通信总线12的外部观察者,该方法实现了对设备20或22在通信系统12的通信总线14上的连接进行简单和谨慎地认证。
该方法的简单实现特别地因为使用专用电路作为发射装置或接收装置就足够了的事实,这使得该方法与航空领域中的认证限制兼容。
该方法与外部观察者是分离的,因为对帧进行的修改是次要的,并且现有技术中的最典型工具仅使用前导码进行同步,并且不使得它对用户可见。
为了增强这种自由裁量(discretion),仅针对某些帧而不是由第一设备20发射的所有帧来实施对帧的修改是有利的。
在已经说明的示例中,通信系统12的特定标记是前导码34中所包括的一组特定比特。
根据一种变型,标记是前导码34的长度的变化。
长度变化对于遵守标准IEEE 802.3来说足够小。
通过将数据添加到前导码34来获得前导码34的长度的变化。
于是,这种变型使用以下事实:标准IEEE 802.3允许前导码34的长度的变化。
通过使用几个字节就足以确保同步的事实,还可以通过消除同步数据DS中的数据来获得长度变化,而不使用前导码34的字节。
在这种情况下,在搜索步骤期间,第二设备22确定前导码34的长度并将确定的长度与预定长度进行比较,如果确定的长度不同于预定长度,则第二设备22发现标记。
确定预定长度的一种方式是分析多个交换的数据帧,预定长度是所分析帧的最常见长度。
Claims (9)
1.一种用于由通信系统(12)来认证设备(20,22)的方法,包括:
-用于使用分组交换协议通过通信总线(14)来在第一设备(20)与第二设备(22)之间交换至少一个数据帧(30)的步骤,所述数据帧(30)包括前导码(34)和消息主体(36),
-用于在每个交换的数据帧(30)中搜索标记在所述前导码(34)中的存在的步骤,所述标记特定于所述通信系统(12),以及
-用于仅当第二设备(22)已在数据帧(30)中发现所述标记时,认证第一设备(20)的步骤。
2.根据权利要求1所述的方法,其中,在搜索步骤期间,第二设备(22)确定所述前导码(34)的长度,并将确定的长度与预定长度进行比较,如果确定的长度不同于预定长度,则第二设备(22)发现所述标记。
3.根据权利要求2所述的方法,其中,通过分析多个交换的数据帧来获得预定长度,所述预定长度是分析的帧的最常见长度。
4.根据权利要求1至3中任一项所述的认证方法,其中,所述前导码(34)包括同步数据,并且其中,在搜索步骤期间,第二设备(22)查找前导码(34)中的不属于同步数据的任何数据的存在。
5.一种用于使用分组交换协议通过通信总线(14)发射数据帧(30)的发射装置(40),所述数据帧(30)包括前导码(34),所述发射装置(40)能够修改所述前导码(34)。
6.一种用于使用分组交换协议接收通过通信总线(14)发射的数据帧(30)的接收装置(44),所述数据帧(30)包括前导码(34),所述接收装置(44)能够识别所述前导码(34)中的标记。
7.一种设备(20,22),包括根据权利要求5所述的发射装置(38)和根据权利要求6所述的接收装置(44)中的至少一个装置。
8.一种通信系统(12),包括根据权利要求7所述的设备(20,22)和通信总线(14)。
9.一种飞行器(10),包括根据权利要求8所述的通信系统(12)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1873903 | 2018-12-21 | ||
FR1873903A FR3090936B1 (fr) | 2018-12-21 | 2018-12-21 | Procédé d’authentification d’un équipement, dispositif d’émission, dispositif de réception, système de communication et aéronef associés |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111355585A true CN111355585A (zh) | 2020-06-30 |
Family
ID=67262399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911326826.6A Pending CN111355585A (zh) | 2018-12-21 | 2019-12-20 | 用于认证设备的方法以及相关设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11256645B2 (zh) |
EP (1) | EP3671499A1 (zh) |
CN (1) | CN111355585A (zh) |
FR (1) | FR3090936B1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220131598A1 (en) * | 2020-10-26 | 2022-04-28 | Ge Aviation Systems Llc | Converged avionics data network |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1605668A2 (fr) * | 2004-05-28 | 2005-12-14 | Sagem S.A. | Procédé de chargement de fichiers depuis un client vers un serveur cible et dispositif pour la mise en oeuvre du procédé |
US7222360B1 (en) * | 2002-11-27 | 2007-05-22 | Sprint Communications Company L.P. | Continuous biometric authentication using frame preamble for biometric data |
US20140137210A1 (en) * | 2011-06-17 | 2014-05-15 | Orange | Method of processing a data packet on transmission, a method of processing a data packet on reception, and associated devices and nodes |
CN104012134A (zh) * | 2011-12-23 | 2014-08-27 | 三星电子株式会社 | 用于无线网络环境中的控制信息的安全通信的方法和系统 |
US20160373559A1 (en) * | 2014-03-07 | 2016-12-22 | Kabushiki Kaisha Toshiba | Wireless communication device and wireless communication method |
US20180007561A1 (en) * | 2015-04-30 | 2018-01-04 | Kabushiki Kaisha Toshiba | Wireless communication device, wireless communication terminal and wireless communication method |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1146713B1 (en) * | 2000-03-03 | 2005-04-27 | NTT DoCoMo, Inc. | Method and apparatus for packet transmission with header compression |
US7590118B2 (en) * | 2003-12-23 | 2009-09-15 | Agere Systems Inc. | Frame aggregation format |
WO2006022727A1 (en) * | 2004-08-17 | 2006-03-02 | Nokia Corporation | Orthogonal-frequency-division-multiplex-packet-aggregation (ofdm-pa) for wireless network systems using error-correcting codes |
WO2008131030A1 (en) * | 2007-04-18 | 2008-10-30 | Nextwave Broadband Inc. | Macro-diversity region rate modification |
DE102012023395A1 (de) * | 2012-11-29 | 2014-06-05 | Eads Deutschland Gmbh | Schnittstellenvorrichtung und Verfahren zum Austauschen von Nutzdaten |
US9369548B2 (en) * | 2013-06-25 | 2016-06-14 | The Boeing Company | Arinc 629 ethernet converter |
FR3013926B1 (fr) * | 2013-11-28 | 2016-01-01 | Thales Sa | Noeud d'un reseau radio ad-hoc multibond ameliore, et procede associe |
US20160285834A1 (en) * | 2014-11-10 | 2016-09-29 | Qualcomm Incorporated | Techniques for encrypting fields of a frame header for wi-fi privacy |
WO2017070673A1 (en) * | 2015-10-23 | 2017-04-27 | Marvell World Trade Ltd. | A structure for low-power-low-rate data transmission |
US20170207905A1 (en) * | 2016-01-14 | 2017-07-20 | Qualcomm Incorporated | Fly feedback |
-
2018
- 2018-12-21 FR FR1873903A patent/FR3090936B1/fr active Active
-
2019
- 2019-12-17 US US16/717,733 patent/US11256645B2/en active Active
- 2019-12-19 EP EP19218108.9A patent/EP3671499A1/fr active Pending
- 2019-12-20 CN CN201911326826.6A patent/CN111355585A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7222360B1 (en) * | 2002-11-27 | 2007-05-22 | Sprint Communications Company L.P. | Continuous biometric authentication using frame preamble for biometric data |
EP1605668A2 (fr) * | 2004-05-28 | 2005-12-14 | Sagem S.A. | Procédé de chargement de fichiers depuis un client vers un serveur cible et dispositif pour la mise en oeuvre du procédé |
US20140137210A1 (en) * | 2011-06-17 | 2014-05-15 | Orange | Method of processing a data packet on transmission, a method of processing a data packet on reception, and associated devices and nodes |
CN104012134A (zh) * | 2011-12-23 | 2014-08-27 | 三星电子株式会社 | 用于无线网络环境中的控制信息的安全通信的方法和系统 |
US20160373559A1 (en) * | 2014-03-07 | 2016-12-22 | Kabushiki Kaisha Toshiba | Wireless communication device and wireless communication method |
US20180007561A1 (en) * | 2015-04-30 | 2018-01-04 | Kabushiki Kaisha Toshiba | Wireless communication device, wireless communication terminal and wireless communication method |
Non-Patent Citations (1)
Title |
---|
ANDREA BARTOLI ET AL.: "Secure Lossless Aggregation Over Fading and Shadowing Channels for Smart Grid M2M Networks", IEEE TRANSACTIONS ON SMART GRID, vol. 2, no. 4, 1 September 2011 (2011-09-01), pages 1 - 6 * |
Also Published As
Publication number | Publication date |
---|---|
US20200201801A1 (en) | 2020-06-25 |
FR3090936A1 (fr) | 2020-06-26 |
EP3671499A1 (fr) | 2020-06-24 |
US11256645B2 (en) | 2022-02-22 |
FR3090936B1 (fr) | 2021-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khan et al. | Emerging use of UAV’s: secure communication protocol issues and challenges | |
US10778641B2 (en) | Multi-level security device | |
WO2011123182A1 (en) | Vehicle control station with back-up vsm for remotely controlling an unmanned vehicle, and method | |
US11063908B2 (en) | On-vehicle communication device, communication control method, and communication control program | |
CN108174358B (zh) | 飞行集群通讯方法、装置和系统 | |
EP3136680A1 (en) | Lightweight cyber secure bi-directional aircraft communications addressing and reporting system (acars) transmission | |
US10599875B2 (en) | Communications bus data transmission using relative ground shifting | |
US20180270195A1 (en) | Electronic Control Unit Protection Framework Using Security Zones | |
CN109495289B (zh) | 接收数据的电子设备和方法、通信系统和计算机存储介质 | |
US20140156867A1 (en) | Offload processing interface | |
US10454656B1 (en) | AFDX switch supporting multiple types of data traffic | |
US9494933B1 (en) | Processing packets in an aircraft network data processing system | |
Kwon et al. | Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet | |
US20200267087A1 (en) | Electronic device and method for receiving data via an asynchronous communication network, related communication system and computer program | |
EP3817332B1 (en) | Data provisioning device for provisioning a data processing entity | |
CN111355585A (zh) | 用于认证设备的方法以及相关设备 | |
Akram et al. | Challenges of security and trust in avionics wireless networks | |
EP3448001A1 (en) | Communication security apparatus, control method, and storage medium storing a program | |
US20180124075A1 (en) | Avionic equipment with single use signing of a transmitted message and associated avionic system, transmission method and computer program | |
Thanthry et al. | Aviation data networks: security issues and network architecture | |
US8971176B2 (en) | Fibre channel over Ethernet switch implicit logout | |
Yue et al. | Cancloak: Deceiving two ecus with one frame | |
US10334081B2 (en) | System and method for communicating between a communications management system using ARINC 429 protocol and an internet protocol radio | |
CN108446551A (zh) | 一种无人机防改装系统 | |
EP4260535A1 (en) | Network interface supporting time sensitive networks and macsec protection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |