CN111742300A - 用于控制复杂电子组件的运行的方法 - Google Patents

用于控制复杂电子组件的运行的方法 Download PDF

Info

Publication number
CN111742300A
CN111742300A CN201880082385.7A CN201880082385A CN111742300A CN 111742300 A CN111742300 A CN 111742300A CN 201880082385 A CN201880082385 A CN 201880082385A CN 111742300 A CN111742300 A CN 111742300A
Authority
CN
China
Prior art keywords
signature
data frame
physical port
complex electronic
protection device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880082385.7A
Other languages
English (en)
Other versions
CN111742300B (zh
Inventor
F·吉略特
J-M·库尔泰耶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Safran Electronics and Defense SAS
Original Assignee
Safran Electronics and Defense SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Safran Electronics and Defense SAS filed Critical Safran Electronics and Defense SAS
Publication of CN111742300A publication Critical patent/CN111742300A/zh
Application granted granted Critical
Publication of CN111742300B publication Critical patent/CN111742300B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D45/00Aircraft indicators or protectors not otherwise provided for
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/0757Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明涉及一种用于控制复杂电子组件(10)的运行的方法,该复杂电子组件(10)将数据帧传送到物理端口,该方法:将第一签名插入复杂电子组件(10)要传送的各个数据帧中,第一签名至少是根据数据帧中包括的源地址和传送数据帧的物理端口的标识符确定的,传送已插入签名的数据帧,与物理端口(Porta、Portb、Portc、Portd)相关联的路由保护设备(25a、25b、25、25d):接收插入签名的数据帧;根据物理端口的标识符和源地址确定第二签名;比较签名;如果第一签名与第二签名不同,则执行第一操作;如果第一签名与第二签名相同,则执行第二操作。

Description

用于控制复杂电子组件的运行的方法
本发明涉及一种用于控制将数据帧传送到物理端口的复杂电子组件的运行的方法和系统。
按照惯例,航空电子领域中使用的组件符合安全标准。
标准DO-254是这些标准中的一者。它是在机载系统中设计复杂电子装置时使用的。复杂电子装置包括现场可编程门阵列(FPGA)、可编程逻辑设备(PLD)和专用集成电路(ASIC)等设备。
DO-254定义了电子装置设计和测试的整个过程中的要求。必须向主管部门提供诸如例如硬件测试计划和图表之类的证据。
为了满足飞行器的各种通信要求,航空电子设备中使用的电子组件越来越复杂。
市场上供应有复杂电子组件。例如,存在将多个64位处理器内核与路由和远程通信所需的高性能数据路径加速逻辑和网络外围总线接口相结合的通信处理器。这些组件例如被用于诸如路由器、交换机、因特网访问外围设备、防火墙和其它应用之类的应用中。
这些复杂电子组件未根据航空电子设备的标准和要求进行设计,然而确实在航空电子领域中提供了有利的功能。
例如,在飞行器中存在共存的通信网络。这些通信网络提供对飞行器的运行至关重要的数据交换,允许驾驶舱与机组人员之间的消息交换,并且使乘客能够访问数据或与第三方进行通信。
必须对各种网络进行保护和隔离,以避免未授权访问网络的第三方侵入。
连接到对乘客开放的非安全类型的通信网络的恶意乘客可能例如试图通过欺骗性操作访问安全类型的通信网络,从而允许交换对飞行器的运行至关重要的数据,以干扰飞行器的运行。
复杂电子组件有时会在其执行的处理中的特定步骤中被阻挡。在嵌入飞行器的系统中使用该电子组件时,此类问题可能会变得非常棘手。
市场上的复杂电子组件无法在飞行器上这样使用,因为这些电子组件不能保证最佳的可靠性水平,由此例如防止数据被传送到错误的目的地。
本发明的目的是通过提出一种用于控制将数据帧传送到物理端口的复杂电子组件的运行的方法和系统来解决现有技术的缺陷,所述方法和系统保证数据始终被传送到正确的目的地,并且使得能够保证复杂电子组件在其执行的处理的特定步骤中不会被阻挡。
为此,根据第一方面,本发明提出一种用于控制将数据帧传送到物理端口的复杂电子组件的运行的方法,各个数据帧包括至少一个源地址,其特征在于,所述方法包括以下步骤:
-通过所述复杂电子组件中包括的软件模块将第一签名插入所述复杂电子组件要传送的各个数据帧中,所述第一签名至少是根据所述数据帧中包括的所述源地址并且根据所述物理端口的标识符确定的,所述数据帧是由所述复杂电子组件通过所述物理端口传送的,
-通过所述复杂电子组件传送已插入所述签名的所述数据帧,
-通过与所述物理端口相关联的路由保护设备接收已插入所述签名的所述数据帧,
-通过与所述物理端口相关联的所述路由保护设备根据所述物理端口的所述标识符和所述源地址确定第二签名,
-通过与所述物理端口相关联的所述路由保护设备比较所述签名,
-如果所述第一签名与所述第二签名不同,则通过与所述物理端口相关联的所述路由保护设备执行第一操作,如果所述第一签名与所述第二签名相同,则通过与所述物理端口相关联的所述路由保护设备执行第二操作。
本发明还涉及一种用于控制控制将数据帧传送到物理端口的复杂电子组件的运行的系统,各个数据帧包括至少一个源地址,其特征在于,所述系统包括:
-用于通过所述复杂电子组件中包括的软件模块将第一签名插入所述复杂电子组件要传送的各个数据帧中的装置,所述第一签名至少是根据所述数据帧中包括的所述源地址和所述物理端口的标识符确定的,所述数据帧是由所述复杂电子组件通过所述物理端口传送的,
-在所述复杂电子组件中包括的用于传送已插入所述签名的所述数据帧的装置,
-用于通过与所述物理端口相关联的路由保护设备接收插入所述签名的所述数据帧的装置,
-在与所述物理端口相关联的所述路由保护设备中包括的用于根据所述物理端口的所述标识符和所述源地址确定第二签名的装置,
-在与所述物理端口相关联的所述路由保护设备中包括的用于比较所述签名的装置,
-在与所述物理端口相关联的所述路由保护设备中包括的用于在所述第一签名与所述第二签名不同的情况下执行第一操作或在所述第一签名与所述第二签名相同的情况下执行第二操作的装置。
因此,本发明保证了将数据帧传送到物理端口的复杂电子组件能够正确地运行。
通过添加包括在复杂电子组件中的软件模块和与物理端口相关联的路由保护设备,可以防止数据帧通过数据帧不应到达的端口。这样就可以使用为了航空以外的目的而销售的复杂电子组件,并且保证复杂电子组件能够以航空工业所要求的质量水平运行。
根据本发明的特定实施方式,第一操作是去除通过与物理端口相关联的路由保护设备接收到的数据帧,而第二操作是去除数据帧中的用于通过与物理端口相关联的路由保护设备将数据帧传送到数据帧中包括的目的地地址的第一签名。
因此,本发明保证数据始终被传送到正确的目的地。
根据本发明的特定实施方式,该方法还包括对去除的数据帧进行计数的步骤。
因此,当去除的数据帧的数量超过预定阈值时,可以对复杂电子组件的可靠性进行反馈,甚至可以重新初始化复杂电子组件。
根据本发明的特定实施方式,还根据目的地地址确定签名。
根据本发明的特定实施方式,还根据数据帧中包括的全部或部分数据来确定签名。
根据本发明的特定实施方式,还根据数据帧中包括的数据量来确定签名。
根据本发明的特定实施方式,签名是根据异或类型的函数或根据使用仅在软件模块与各个路由保护设备之间共享的编码密钥的哈希函数获得的。
因此,签名的确定是简单且快速的,并且不损害数据帧的传送速度。
根据本发明的特定实施方式,数据帧是周期性传送的预定服务帧,并且第一操作至少是不处理服务帧和去除通过与端口相关联的路由保护设备接收到的服务帧,而且如果在预定时段内未接收到预定数量的服务帧,则重新初始化复杂电子组件,而第二操作是对服务帧的处理和通过与端口相关联的路由保护设备接收到的服务帧的去除。
因此,本发明通过引入看门狗功能来确保复杂电子组件在其正在执行的处理的特定步骤中不被阻挡。通过这个功能,如果在与物理端口相关联的路由保护设备给定的时段内,给定时段内未接收的预定服务帧的数量和用于比较签名的服务帧的数量之和为负,则可以检测到复杂电子组件的阻挡并且重新启动系统。
根据本发明的特定实施方式,复杂电子组件和与物理端口相关联的各个路由保护设备被包括在飞行器中。
根据本发明的特定实施方式,飞行器包括各种安全区域。
本发明还涉及存储在信息载体上的计算机程序,所述程序包括指令,当该指令被加载到计算机系统中并且由计算机系统执行时用于实现上述方法。
通过阅读下面对示例实施方式的描述,将更清楚地显示上述发明以及其它发明的特征,所述描述是相对于附图给出的,其中:
图1示出了在包括安全区域和非安全区域的飞行器中用于控制将数据帧传送到物理端口的复杂电子组件的运行的系统的示例;
图2示出了通过复杂电子组件中包括的软件模块将第一签名插入复杂电子组件要传送的各个数据帧中的方法的示例;
图3示出了通过用于保护与物理支持相关联的路由的设备来处理已插入签名的数据帧的方法的示例。
图1示出了在包括安全区域和非安全区域的飞行器中的用于控制将数据帧传送到物理端口的复杂电子组件的运行的系统的示例。
该系统包括复杂电子组件10。复杂电子组件10例如是通信处理器,该通信处理器将多个64位处理器内核与路由和远程通信所需的高性能数据路径加速逻辑和网络外围总线接口相结合。
根据本发明,复杂电子组件10还包括软件模块15,该软件模块15将第一签名插入复杂电子组件10要传送的各个数据帧中,该第一签名至少是根据数据帧中包括的源地址和物理端口的标识符确定的,数据帧是通过复杂电子组件经由该物理端口传送的。
没有软件模块15的复杂电子组件10不是安全组件。该系统包括安全组件20。
非安全组件是无法保证以确定方式执行设备的所有功能和/或无法证明组件以确定方式执行其所有功能的设备。
安全组件是一种能够保证以确定方式执行组件的所有功能和/或能够证明组件以确定方式执行其所有功能或任何故障会导致受控和先前预期行为的设备。
在图1的示例中,端口Porta和Portb是飞行器的安全区域中的端口,而端口Portc和Portd是飞行器的非安全区域中的端口。当然,飞行器可以包括更多数量的安全区域。
此外,本发明保证处理两个不同的安全区域之间的路由中的任何错误就像处理同一个安全区域中的两个端口之间的路由中的任何错误一样。
安全组件20包括表示为22a到22d的多个物理接口和表示为Porta到Portd的双向物理端口。
根据本发明,安全组件20包括与各个端口Porta到Portd相关联的路由保护设备25a到25d。
各个路由保护设备25a到25d根据物理端口的标识符和源地址确定第二签名,比较第一签名和第二签名,并且如果第一签名和第二签名不同,则执行第一操作,如果第一签名和第二签名相同,则执行第二操作。
例如,第一操作是去除通过与物理端口相关联的路由保护设备接收到的数据帧,而第二操作是去除数据帧中的用于将数据帧传送到数据帧中包括的目的地地址的第一签名。
例如,数据帧是周期性传送的预定服务帧。根据该示例,可以在整个路由链中提供看门狗功能和使复杂电子组件10加速的功能。为此目的,由软件模块15周期性地产生服务帧。如果路由保护设备25在预定时间单位内没有接收到具有正确签名的任何服务帧,则路由保护设备25通过图1中表示为35的专用信号来执行复杂电子组件10的重新初始化。无论签名的检查是好是坏,路由保护设备25都会系统地去除服务帧,并且因此该服务帧不被传送,以便不在端口Porta到Portd上出现。
图2示出了通过复杂电子组件中包括的软件模块将第一签名插入复杂电子组件要传送的各个数据帧中的方法的示例。
软件模块15形成复杂电子组件10必须发送的数据帧68。
例如,数据帧是由应用产生的或者是必须周期性发送的预定服务帧。
帧的字段60包括要接收数据的应用的目的地地址。
帧的字段61包括传送数据的应用的源地址。
字段62是包括数据的字段。
字段63是用于检测任何错误的冗余字段。
在步骤100处,软件模块15获取字段61中的发送数据的应用的源地址或者甚至目的地地址、以及必须将数据传送到的物理端口或子端口。
在步骤101处,软件模块15至少根据源地址和所获得的物理端口或子端口的标识符生成签名。
在变型中,软件模块15根据源地址、根据物理端口或子端口、根据目的地地址、根据数据和/或数据量生成签名。
签名是简单的,并且计算速度快。签名例如是异或类型的函数或使用在软件模块15与路由保护设备25之间共享的编码密钥的哈希函数,但是在一个或更多个构成部分的任何运行或故障之后,复杂电子组件10自身将不能再产生签名。
软件模块15形成包括签名的数据帧78。
字段60至63与数据帧68的字段相同。
字段65包括在步骤101处生成的签名。
然后,由复杂电子组件10将数据帧传送到必须将数据传送到的物理端口或子端口。
图3示出了由与物理端口相关联的路由保护设备25a至25d处理已插入签名的数据帧的方法的示例。
路由保护设备25从复杂电子组件10接收帧78。
数据帧例如是从应用接收的、或者是必须周期性接收的预定数据帧。
在步骤200处,与物理端口相关联的路由保护设备25获得字段61中的发送数据的应用的源地址、或者甚至目的地地址、以及接收数据帧的物理端口。
在步骤201处,与物理端口相关联的路由保护设备25至少根据源地址和所获得的物理端口或子端口的标识符生成签名。
在步骤202处,与物理端口相关联的路由保护设备25将数据帧的字段65中包括的签名与在步骤201处获得的签名进行比较。
在步骤203处,如果第一签名与第二签名不同,则与物理端口相关联的路由保护设备25执行第一操作。
如果数据帧是由应用发送的数据帧,则第一操作是去除通过与物理端口相关联的路由保护设备25接收到的数据帧。
本发明在复杂电子组件10的整个路由和加速链中提供了看门狗功能。如果路由保护设备25在预定时间单位内未接收到具有正确签名的任何服务帧,则路由保护设备25通过图1中表示为35的专用信号来执行复杂电子组件10的重新初始化。无论签名检查是好是坏,服务帧都由组件25系统地去除,并且因此不被传送,以便不出现在端口Porta到Portd上。
如果第一签名与第二签名相同,则与物理端口相关联的路由保护设备25执行第二操作。
如果数据帧是由应用发送的数据帧,则第二操作是去除数据帧中的用于将数据帧传送到数据帧中包括的目的地地址的第一签名。
如果接收到的帧是预定数据帧,则第二操作是去除由与物理端口相关联的路由保护设备25接收到的数据帧。
当然,本发明决不限于这里描述的实施方式,而是相反地涵盖了本领域技术人员能力范围内的任何变型。
例如,在一个实施方式中描述了本发明,在该实施方式中,数据帧由复杂电子组件传送到物理端口。本发明还适用于复杂电子组件从物理端口接收数据帧的工作模式。

Claims (11)

1.一种用于控制将数据帧传送到物理端口的复杂电子组件(10)的运行的方法,各个数据帧包括至少一个源地址,其特征在于,所述方法包括以下步骤:
-通过所述复杂电子组件中包括的软件模块(15)将第一签名插入所述复杂电子组件要传送的各个数据帧中,所述第一签名至少是根据所述数据帧中包括的所述源地址和所述物理端口的标识符确定的,所述数据帧是由所述复杂电子组件通过所述物理端口传送的,
-通过所述复杂电子组件(10)传送已插入所述签名的所述数据帧,
-通过与所述物理端口(Porta、Portb、Portc、Portd)相关联的路由保护设备(25a、25b、25c、25d)接收已插入所述签名的所述数据帧,
-通过与所述物理端口(Porta、Portb、Portc、Portd)相关联的所述路由保护设备(25a、25b、25c、25d)根据所述物理端口的所述标识符和所述源地址确定第二签名,
-通过与所述物理端口(Porta、Portb、Portc、Portd)相关联的所述路由保护设备(25a、25b、25c、25d)比较所述签名,
-如果所述第一签名与所述第二签名不同,则通过与所述物理端口(Porta、Portb、Portc、Portd)相关联的所述路由保护设备(25a、25b、25c、25d)执行第一操作,或者如果所述第一签名与所述第二签名相同,则通过与所述物理端口(Porta、Portb、Portc、Portd)相关联的所述路由保护设备(25a、25b、25c、25d)执行第二操作。
2.根据权利要求1所述的方法,其特征在于,所述第一操作是去除通过与所述物理端口相关联的所述路由保护设备接收到的所述数据帧,而所述第二操作是去除所述数据帧中的用于将所述数据帧传送到所述数据帧中包括的目的地地址的所述第一签名。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:对去除的数据帧进行计数的步骤。
4.根据权利要求2或3所述的方法,其特征在于,还根据所述目的地地址来确定所述签名。
5.根据权利要求2至4中任一项所述的方法,其特征在于,还根据所述数据帧中包括的全部或一些数据来确定所述签名。
6.根据权利要求2至5中任一项所述的方法,其特征在于,还根据所述数据帧中包括的数据量来确定所述签名。
7.根据权利要求1所述的方法,其特征在于,所述数据帧是周期性传送的预定服务帧,并且所述第一操作至少是不处理所述服务帧并且去除通过与所述端口相关联的所述路由保护设备接收到的所述服务帧,并且如果在预定时段内未接收到预定数量的服务帧,则重新初始化所述复杂电子组件,而所述第二操作是处理所述服务帧并且去除通过与所述端口相关联的所述路由保护设备接收到的所述服务帧。
8.根据权利要求1至7中任一项所述的方法,其特征在于,所述复杂电子组件和与物理端口相关联的各个路由保护设备被包括在飞行器中。
9.根据权利要求8所述的方法,其特征在于,所述飞行器包括各种安全区域。
10.根据权利要求1至9中任一项所述的方法,其特征在于,所述签名是从异或类型的函数或从使用仅在所述软件模块与各个路由保护设备之间共享的编码密钥的哈希函数获得的。
11.一种用于控制将数据帧传送到物理端口的复杂电子组件的运行的系统,各个数据帧包括至少一个源地址,其特征在于,所述系统包括:
-用于通过所述复杂电子设备中包括的软件模块将第一签名插入所述复杂电子组件要传送的各个数据帧中的装置,所述第一签名至少是根据所述数据帧中包括的所述源地址和所述物理端口的标识符确定的,所述数据帧是由所述复杂电子组件通过所述物理端口传送的,
-在所述复杂电子组件中包括的用于传送已插入所述签名的所述数据帧的装置,
-用于通过与所述物理端口相关联的路由保护设备接收已插入所述签名的所述数据帧的装置,
-在与所述物理端口相关联的所述路由保护设备中包括的用于根据所述物理端口的所述标识符和所述源地址确定第二签名的装置,
-在与所述物理端口相关联的所述路由保护设备中包括的用于比较所述签名的装置,
-在与所述物理端口相关联的所述路由保护设备中包括的用于在所述第一签名与所述第二签名不同的情况下执行第一操作或在所述第一签名与所述第二签名相同的情况下执行第二操作的装置。
CN201880082385.7A 2017-12-21 2018-12-17 用于控制复杂电子组件的运行的方法和系统 Active CN111742300B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1762799A FR3076011B1 (fr) 2017-12-21 2017-12-21 Procede de controle du fonctionnement d'un composant electronique complexe
FR1762799 2017-12-21
PCT/EP2018/085167 WO2019121492A1 (fr) 2017-12-21 2018-12-17 Procédé de contrôle du fonctionnement d'un composant électronique complexe

Publications (2)

Publication Number Publication Date
CN111742300A true CN111742300A (zh) 2020-10-02
CN111742300B CN111742300B (zh) 2022-04-05

Family

ID=62017405

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880082385.7A Active CN111742300B (zh) 2017-12-21 2018-12-17 用于控制复杂电子组件的运行的方法和系统

Country Status (6)

Country Link
US (1) US11025591B2 (zh)
EP (1) EP3729270B1 (zh)
CN (1) CN111742300B (zh)
FR (1) FR3076011B1 (zh)
IL (1) IL275314B (zh)
WO (1) WO2019121492A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010105249A1 (en) * 2009-03-13 2010-09-16 Rutgers, The State University Of New Jersey Systems and methods for the detection of malware
CN103250401A (zh) * 2010-09-28 2013-08-14 海德沃特合作I有限公司 安全装置数据记录
CN107113305A (zh) * 2014-12-22 2017-08-29 西门子公司 用于发送和验证签名的装置和方法
CN107425978A (zh) * 2016-04-29 2017-12-01 霍尼韦尔国际公司 用于通过宽带数据链路进行安全通信的系统和方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7188364B2 (en) * 2001-12-20 2007-03-06 Cranite Systems, Inc. Personal virtual bridged local area networks
US7673049B2 (en) * 2004-04-19 2010-03-02 Brian Dinello Network security system
US7703138B2 (en) * 2004-12-29 2010-04-20 Intel Corporation Use of application signature to identify trusted traffic
US8266431B2 (en) * 2005-10-31 2012-09-11 Cisco Technology, Inc. Method and apparatus for performing encryption of data at rest at a port of a network device
US8264953B2 (en) * 2007-09-06 2012-09-11 Harris Stratex Networks, Inc. Resilient data communications with physical layer link aggregation, extended failure detection and load balancing
FR2936071B1 (fr) * 2008-09-15 2010-10-29 Airbus France Procede et dispositif pour automatiser des procedures de verification d'equipements dans un aeronef.
US20100250731A1 (en) * 2009-03-31 2010-09-30 Xiao Haitao Systems and methods for application identification
US10129220B2 (en) * 2015-06-13 2018-11-13 Avocado Systems Inc. Application and data protection tag
US10491569B1 (en) * 2015-11-10 2019-11-26 Alterednets Cyber Solutions LLC Secure transfer of independent security domains across shared media
US10084752B2 (en) * 2016-02-26 2018-09-25 Microsoft Technology Licensing, Llc Hybrid hardware-software distributed threat analysis
US10447606B2 (en) * 2017-04-12 2019-10-15 General Electric Company Time-sensitive networking differentiation of traffic based upon content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010105249A1 (en) * 2009-03-13 2010-09-16 Rutgers, The State University Of New Jersey Systems and methods for the detection of malware
CN103250401A (zh) * 2010-09-28 2013-08-14 海德沃特合作I有限公司 安全装置数据记录
CN107113305A (zh) * 2014-12-22 2017-08-29 西门子公司 用于发送和验证签名的装置和方法
CN107425978A (zh) * 2016-04-29 2017-12-01 霍尼韦尔国际公司 用于通过宽带数据链路进行安全通信的系统和方法

Also Published As

Publication number Publication date
US11025591B2 (en) 2021-06-01
EP3729270A1 (fr) 2020-10-28
US20200389434A1 (en) 2020-12-10
IL275314B (en) 2021-04-29
IL275314A (en) 2020-07-30
FR3076011B1 (fr) 2019-12-27
CN111742300B (zh) 2022-04-05
FR3076011A1 (fr) 2019-06-28
EP3729270B1 (fr) 2021-08-18
WO2019121492A1 (fr) 2019-06-27

Similar Documents

Publication Publication Date Title
US10609029B2 (en) High assurance segregated gateway interconnecting different domains
US20160342531A1 (en) In-vehicle network (ivn) device and method for operating an ivn device
EP3825886A1 (en) Protecting a vehicle electronic system
US10462103B2 (en) High assurance security gateway interconnecting different domains
EP3337120A1 (en) Network message authentication and verification
US10484425B2 (en) Controller area network frame override
CN105763527B (zh) 用于已连接的飞行器的安全体系
US9973515B1 (en) Network security for avionics with ethernet connections system and related method
US11528284B2 (en) Method for detecting an attack on a control device of a vehicle
US20230087311A1 (en) System and method for detection and prevention of cyber attacks at in-vehicle networks
Loveless et al. Pcspoof: Compromising the safety of time-triggered ethernet
EP3825889A1 (en) Vehicle communication device, method of determining communication abnormality, and storage medium storing program
US11424932B2 (en) Communication device and method for authenticating a message
CN111742300B (zh) 用于控制复杂电子组件的运行的方法和系统
US8880868B1 (en) Secure deterministic fabric for safe and secure product design
CN112806034A (zh) 用于为车辆的控制设备提供通信的装置、方法和计算机程序,用于提供更新的方法、中央装置和计算机程序,控制设备和车辆
Iclodean et al. Safety and cybersecurity
Nasser et al. Exploiting AUTOSAR safety mechanisms to launch security attacks
Hirschler et al. Secure Deterministic L2/L3 Ethernet Networking for Integrated Architectures
JP7446708B2 (ja) データを処理するための方法および装置
CN115208607A (zh) 用于管理虚拟化系统中经由接口的通信的设备和方法
Hagl Security Analysis and Improvements of Time-Triggered Ethernet
Driscoll et al. Data Network Evaluation Criteria Handbook
Formann An efficient approach to tolerate attackers in fault-tolerant systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant