CN111742300A - 用于控制复杂电子组件的运行的方法 - Google Patents
用于控制复杂电子组件的运行的方法 Download PDFInfo
- Publication number
- CN111742300A CN111742300A CN201880082385.7A CN201880082385A CN111742300A CN 111742300 A CN111742300 A CN 111742300A CN 201880082385 A CN201880082385 A CN 201880082385A CN 111742300 A CN111742300 A CN 111742300A
- Authority
- CN
- China
- Prior art keywords
- signature
- data frame
- physical port
- complex electronic
- protection device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000004891 communication Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 230000001133 acceleration Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64D—EQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
- B64D45/00—Aircraft indicators or protectors not otherwise provided for
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0754—Error or fault detection not based on redundancy by exceeding limits
- G06F11/0757—Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G5/00—Traffic control systems for aircraft, e.g. air-traffic control [ATC]
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Aviation & Aerospace Engineering (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明涉及一种用于控制复杂电子组件(10)的运行的方法,该复杂电子组件(10)将数据帧传送到物理端口,该方法:将第一签名插入复杂电子组件(10)要传送的各个数据帧中,第一签名至少是根据数据帧中包括的源地址和传送数据帧的物理端口的标识符确定的,传送已插入签名的数据帧,与物理端口(Porta、Portb、Portc、Portd)相关联的路由保护设备(25a、25b、25、25d):接收插入签名的数据帧;根据物理端口的标识符和源地址确定第二签名;比较签名;如果第一签名与第二签名不同,则执行第一操作;如果第一签名与第二签名相同,则执行第二操作。
Description
本发明涉及一种用于控制将数据帧传送到物理端口的复杂电子组件的运行的方法和系统。
按照惯例,航空电子领域中使用的组件符合安全标准。
标准DO-254是这些标准中的一者。它是在机载系统中设计复杂电子装置时使用的。复杂电子装置包括现场可编程门阵列(FPGA)、可编程逻辑设备(PLD)和专用集成电路(ASIC)等设备。
DO-254定义了电子装置设计和测试的整个过程中的要求。必须向主管部门提供诸如例如硬件测试计划和图表之类的证据。
为了满足飞行器的各种通信要求,航空电子设备中使用的电子组件越来越复杂。
市场上供应有复杂电子组件。例如,存在将多个64位处理器内核与路由和远程通信所需的高性能数据路径加速逻辑和网络外围总线接口相结合的通信处理器。这些组件例如被用于诸如路由器、交换机、因特网访问外围设备、防火墙和其它应用之类的应用中。
这些复杂电子组件未根据航空电子设备的标准和要求进行设计,然而确实在航空电子领域中提供了有利的功能。
例如,在飞行器中存在共存的通信网络。这些通信网络提供对飞行器的运行至关重要的数据交换,允许驾驶舱与机组人员之间的消息交换,并且使乘客能够访问数据或与第三方进行通信。
必须对各种网络进行保护和隔离,以避免未授权访问网络的第三方侵入。
连接到对乘客开放的非安全类型的通信网络的恶意乘客可能例如试图通过欺骗性操作访问安全类型的通信网络,从而允许交换对飞行器的运行至关重要的数据,以干扰飞行器的运行。
复杂电子组件有时会在其执行的处理中的特定步骤中被阻挡。在嵌入飞行器的系统中使用该电子组件时,此类问题可能会变得非常棘手。
市场上的复杂电子组件无法在飞行器上这样使用,因为这些电子组件不能保证最佳的可靠性水平,由此例如防止数据被传送到错误的目的地。
本发明的目的是通过提出一种用于控制将数据帧传送到物理端口的复杂电子组件的运行的方法和系统来解决现有技术的缺陷,所述方法和系统保证数据始终被传送到正确的目的地,并且使得能够保证复杂电子组件在其执行的处理的特定步骤中不会被阻挡。
为此,根据第一方面,本发明提出一种用于控制将数据帧传送到物理端口的复杂电子组件的运行的方法,各个数据帧包括至少一个源地址,其特征在于,所述方法包括以下步骤:
-通过所述复杂电子组件中包括的软件模块将第一签名插入所述复杂电子组件要传送的各个数据帧中,所述第一签名至少是根据所述数据帧中包括的所述源地址并且根据所述物理端口的标识符确定的,所述数据帧是由所述复杂电子组件通过所述物理端口传送的,
-通过所述复杂电子组件传送已插入所述签名的所述数据帧,
-通过与所述物理端口相关联的路由保护设备接收已插入所述签名的所述数据帧,
-通过与所述物理端口相关联的所述路由保护设备根据所述物理端口的所述标识符和所述源地址确定第二签名,
-通过与所述物理端口相关联的所述路由保护设备比较所述签名,
-如果所述第一签名与所述第二签名不同,则通过与所述物理端口相关联的所述路由保护设备执行第一操作,如果所述第一签名与所述第二签名相同,则通过与所述物理端口相关联的所述路由保护设备执行第二操作。
本发明还涉及一种用于控制控制将数据帧传送到物理端口的复杂电子组件的运行的系统,各个数据帧包括至少一个源地址,其特征在于,所述系统包括:
-用于通过所述复杂电子组件中包括的软件模块将第一签名插入所述复杂电子组件要传送的各个数据帧中的装置,所述第一签名至少是根据所述数据帧中包括的所述源地址和所述物理端口的标识符确定的,所述数据帧是由所述复杂电子组件通过所述物理端口传送的,
-在所述复杂电子组件中包括的用于传送已插入所述签名的所述数据帧的装置,
-用于通过与所述物理端口相关联的路由保护设备接收插入所述签名的所述数据帧的装置,
-在与所述物理端口相关联的所述路由保护设备中包括的用于根据所述物理端口的所述标识符和所述源地址确定第二签名的装置,
-在与所述物理端口相关联的所述路由保护设备中包括的用于比较所述签名的装置,
-在与所述物理端口相关联的所述路由保护设备中包括的用于在所述第一签名与所述第二签名不同的情况下执行第一操作或在所述第一签名与所述第二签名相同的情况下执行第二操作的装置。
因此,本发明保证了将数据帧传送到物理端口的复杂电子组件能够正确地运行。
通过添加包括在复杂电子组件中的软件模块和与物理端口相关联的路由保护设备,可以防止数据帧通过数据帧不应到达的端口。这样就可以使用为了航空以外的目的而销售的复杂电子组件,并且保证复杂电子组件能够以航空工业所要求的质量水平运行。
根据本发明的特定实施方式,第一操作是去除通过与物理端口相关联的路由保护设备接收到的数据帧,而第二操作是去除数据帧中的用于通过与物理端口相关联的路由保护设备将数据帧传送到数据帧中包括的目的地地址的第一签名。
因此,本发明保证数据始终被传送到正确的目的地。
根据本发明的特定实施方式,该方法还包括对去除的数据帧进行计数的步骤。
因此,当去除的数据帧的数量超过预定阈值时,可以对复杂电子组件的可靠性进行反馈,甚至可以重新初始化复杂电子组件。
根据本发明的特定实施方式,还根据目的地地址确定签名。
根据本发明的特定实施方式,还根据数据帧中包括的全部或部分数据来确定签名。
根据本发明的特定实施方式,还根据数据帧中包括的数据量来确定签名。
根据本发明的特定实施方式,签名是根据异或类型的函数或根据使用仅在软件模块与各个路由保护设备之间共享的编码密钥的哈希函数获得的。
因此,签名的确定是简单且快速的,并且不损害数据帧的传送速度。
根据本发明的特定实施方式,数据帧是周期性传送的预定服务帧,并且第一操作至少是不处理服务帧和去除通过与端口相关联的路由保护设备接收到的服务帧,而且如果在预定时段内未接收到预定数量的服务帧,则重新初始化复杂电子组件,而第二操作是对服务帧的处理和通过与端口相关联的路由保护设备接收到的服务帧的去除。
因此,本发明通过引入看门狗功能来确保复杂电子组件在其正在执行的处理的特定步骤中不被阻挡。通过这个功能,如果在与物理端口相关联的路由保护设备给定的时段内,给定时段内未接收的预定服务帧的数量和用于比较签名的服务帧的数量之和为负,则可以检测到复杂电子组件的阻挡并且重新启动系统。
根据本发明的特定实施方式,复杂电子组件和与物理端口相关联的各个路由保护设备被包括在飞行器中。
根据本发明的特定实施方式,飞行器包括各种安全区域。
本发明还涉及存储在信息载体上的计算机程序,所述程序包括指令,当该指令被加载到计算机系统中并且由计算机系统执行时用于实现上述方法。
通过阅读下面对示例实施方式的描述,将更清楚地显示上述发明以及其它发明的特征,所述描述是相对于附图给出的,其中:
图1示出了在包括安全区域和非安全区域的飞行器中用于控制将数据帧传送到物理端口的复杂电子组件的运行的系统的示例;
图2示出了通过复杂电子组件中包括的软件模块将第一签名插入复杂电子组件要传送的各个数据帧中的方法的示例;
图3示出了通过用于保护与物理支持相关联的路由的设备来处理已插入签名的数据帧的方法的示例。
图1示出了在包括安全区域和非安全区域的飞行器中的用于控制将数据帧传送到物理端口的复杂电子组件的运行的系统的示例。
该系统包括复杂电子组件10。复杂电子组件10例如是通信处理器,该通信处理器将多个64位处理器内核与路由和远程通信所需的高性能数据路径加速逻辑和网络外围总线接口相结合。
根据本发明,复杂电子组件10还包括软件模块15,该软件模块15将第一签名插入复杂电子组件10要传送的各个数据帧中,该第一签名至少是根据数据帧中包括的源地址和物理端口的标识符确定的,数据帧是通过复杂电子组件经由该物理端口传送的。
没有软件模块15的复杂电子组件10不是安全组件。该系统包括安全组件20。
非安全组件是无法保证以确定方式执行设备的所有功能和/或无法证明组件以确定方式执行其所有功能的设备。
安全组件是一种能够保证以确定方式执行组件的所有功能和/或能够证明组件以确定方式执行其所有功能或任何故障会导致受控和先前预期行为的设备。
在图1的示例中,端口Porta和Portb是飞行器的安全区域中的端口,而端口Portc和Portd是飞行器的非安全区域中的端口。当然,飞行器可以包括更多数量的安全区域。
此外,本发明保证处理两个不同的安全区域之间的路由中的任何错误就像处理同一个安全区域中的两个端口之间的路由中的任何错误一样。
安全组件20包括表示为22a到22d的多个物理接口和表示为Porta到Portd的双向物理端口。
根据本发明,安全组件20包括与各个端口Porta到Portd相关联的路由保护设备25a到25d。
各个路由保护设备25a到25d根据物理端口的标识符和源地址确定第二签名,比较第一签名和第二签名,并且如果第一签名和第二签名不同,则执行第一操作,如果第一签名和第二签名相同,则执行第二操作。
例如,第一操作是去除通过与物理端口相关联的路由保护设备接收到的数据帧,而第二操作是去除数据帧中的用于将数据帧传送到数据帧中包括的目的地地址的第一签名。
例如,数据帧是周期性传送的预定服务帧。根据该示例,可以在整个路由链中提供看门狗功能和使复杂电子组件10加速的功能。为此目的,由软件模块15周期性地产生服务帧。如果路由保护设备25在预定时间单位内没有接收到具有正确签名的任何服务帧,则路由保护设备25通过图1中表示为35的专用信号来执行复杂电子组件10的重新初始化。无论签名的检查是好是坏,路由保护设备25都会系统地去除服务帧,并且因此该服务帧不被传送,以便不在端口Porta到Portd上出现。
图2示出了通过复杂电子组件中包括的软件模块将第一签名插入复杂电子组件要传送的各个数据帧中的方法的示例。
软件模块15形成复杂电子组件10必须发送的数据帧68。
例如,数据帧是由应用产生的或者是必须周期性发送的预定服务帧。
帧的字段60包括要接收数据的应用的目的地地址。
帧的字段61包括传送数据的应用的源地址。
字段62是包括数据的字段。
字段63是用于检测任何错误的冗余字段。
在步骤100处,软件模块15获取字段61中的发送数据的应用的源地址或者甚至目的地地址、以及必须将数据传送到的物理端口或子端口。
在步骤101处,软件模块15至少根据源地址和所获得的物理端口或子端口的标识符生成签名。
在变型中,软件模块15根据源地址、根据物理端口或子端口、根据目的地地址、根据数据和/或数据量生成签名。
签名是简单的,并且计算速度快。签名例如是异或类型的函数或使用在软件模块15与路由保护设备25之间共享的编码密钥的哈希函数,但是在一个或更多个构成部分的任何运行或故障之后,复杂电子组件10自身将不能再产生签名。
软件模块15形成包括签名的数据帧78。
字段60至63与数据帧68的字段相同。
字段65包括在步骤101处生成的签名。
然后,由复杂电子组件10将数据帧传送到必须将数据传送到的物理端口或子端口。
图3示出了由与物理端口相关联的路由保护设备25a至25d处理已插入签名的数据帧的方法的示例。
路由保护设备25从复杂电子组件10接收帧78。
数据帧例如是从应用接收的、或者是必须周期性接收的预定数据帧。
在步骤200处,与物理端口相关联的路由保护设备25获得字段61中的发送数据的应用的源地址、或者甚至目的地地址、以及接收数据帧的物理端口。
在步骤201处,与物理端口相关联的路由保护设备25至少根据源地址和所获得的物理端口或子端口的标识符生成签名。
在步骤202处,与物理端口相关联的路由保护设备25将数据帧的字段65中包括的签名与在步骤201处获得的签名进行比较。
在步骤203处,如果第一签名与第二签名不同,则与物理端口相关联的路由保护设备25执行第一操作。
如果数据帧是由应用发送的数据帧,则第一操作是去除通过与物理端口相关联的路由保护设备25接收到的数据帧。
本发明在复杂电子组件10的整个路由和加速链中提供了看门狗功能。如果路由保护设备25在预定时间单位内未接收到具有正确签名的任何服务帧,则路由保护设备25通过图1中表示为35的专用信号来执行复杂电子组件10的重新初始化。无论签名检查是好是坏,服务帧都由组件25系统地去除,并且因此不被传送,以便不出现在端口Porta到Portd上。
如果第一签名与第二签名相同,则与物理端口相关联的路由保护设备25执行第二操作。
如果数据帧是由应用发送的数据帧,则第二操作是去除数据帧中的用于将数据帧传送到数据帧中包括的目的地地址的第一签名。
如果接收到的帧是预定数据帧,则第二操作是去除由与物理端口相关联的路由保护设备25接收到的数据帧。
当然,本发明决不限于这里描述的实施方式,而是相反地涵盖了本领域技术人员能力范围内的任何变型。
例如,在一个实施方式中描述了本发明,在该实施方式中,数据帧由复杂电子组件传送到物理端口。本发明还适用于复杂电子组件从物理端口接收数据帧的工作模式。
Claims (11)
1.一种用于控制将数据帧传送到物理端口的复杂电子组件(10)的运行的方法,各个数据帧包括至少一个源地址,其特征在于,所述方法包括以下步骤:
-通过所述复杂电子组件中包括的软件模块(15)将第一签名插入所述复杂电子组件要传送的各个数据帧中,所述第一签名至少是根据所述数据帧中包括的所述源地址和所述物理端口的标识符确定的,所述数据帧是由所述复杂电子组件通过所述物理端口传送的,
-通过所述复杂电子组件(10)传送已插入所述签名的所述数据帧,
-通过与所述物理端口(Porta、Portb、Portc、Portd)相关联的路由保护设备(25a、25b、25c、25d)接收已插入所述签名的所述数据帧,
-通过与所述物理端口(Porta、Portb、Portc、Portd)相关联的所述路由保护设备(25a、25b、25c、25d)根据所述物理端口的所述标识符和所述源地址确定第二签名,
-通过与所述物理端口(Porta、Portb、Portc、Portd)相关联的所述路由保护设备(25a、25b、25c、25d)比较所述签名,
-如果所述第一签名与所述第二签名不同,则通过与所述物理端口(Porta、Portb、Portc、Portd)相关联的所述路由保护设备(25a、25b、25c、25d)执行第一操作,或者如果所述第一签名与所述第二签名相同,则通过与所述物理端口(Porta、Portb、Portc、Portd)相关联的所述路由保护设备(25a、25b、25c、25d)执行第二操作。
2.根据权利要求1所述的方法,其特征在于,所述第一操作是去除通过与所述物理端口相关联的所述路由保护设备接收到的所述数据帧,而所述第二操作是去除所述数据帧中的用于将所述数据帧传送到所述数据帧中包括的目的地地址的所述第一签名。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:对去除的数据帧进行计数的步骤。
4.根据权利要求2或3所述的方法,其特征在于,还根据所述目的地地址来确定所述签名。
5.根据权利要求2至4中任一项所述的方法,其特征在于,还根据所述数据帧中包括的全部或一些数据来确定所述签名。
6.根据权利要求2至5中任一项所述的方法,其特征在于,还根据所述数据帧中包括的数据量来确定所述签名。
7.根据权利要求1所述的方法,其特征在于,所述数据帧是周期性传送的预定服务帧,并且所述第一操作至少是不处理所述服务帧并且去除通过与所述端口相关联的所述路由保护设备接收到的所述服务帧,并且如果在预定时段内未接收到预定数量的服务帧,则重新初始化所述复杂电子组件,而所述第二操作是处理所述服务帧并且去除通过与所述端口相关联的所述路由保护设备接收到的所述服务帧。
8.根据权利要求1至7中任一项所述的方法,其特征在于,所述复杂电子组件和与物理端口相关联的各个路由保护设备被包括在飞行器中。
9.根据权利要求8所述的方法,其特征在于,所述飞行器包括各种安全区域。
10.根据权利要求1至9中任一项所述的方法,其特征在于,所述签名是从异或类型的函数或从使用仅在所述软件模块与各个路由保护设备之间共享的编码密钥的哈希函数获得的。
11.一种用于控制将数据帧传送到物理端口的复杂电子组件的运行的系统,各个数据帧包括至少一个源地址,其特征在于,所述系统包括:
-用于通过所述复杂电子设备中包括的软件模块将第一签名插入所述复杂电子组件要传送的各个数据帧中的装置,所述第一签名至少是根据所述数据帧中包括的所述源地址和所述物理端口的标识符确定的,所述数据帧是由所述复杂电子组件通过所述物理端口传送的,
-在所述复杂电子组件中包括的用于传送已插入所述签名的所述数据帧的装置,
-用于通过与所述物理端口相关联的路由保护设备接收已插入所述签名的所述数据帧的装置,
-在与所述物理端口相关联的所述路由保护设备中包括的用于根据所述物理端口的所述标识符和所述源地址确定第二签名的装置,
-在与所述物理端口相关联的所述路由保护设备中包括的用于比较所述签名的装置,
-在与所述物理端口相关联的所述路由保护设备中包括的用于在所述第一签名与所述第二签名不同的情况下执行第一操作或在所述第一签名与所述第二签名相同的情况下执行第二操作的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1762799A FR3076011B1 (fr) | 2017-12-21 | 2017-12-21 | Procede de controle du fonctionnement d'un composant electronique complexe |
FR1762799 | 2017-12-21 | ||
PCT/EP2018/085167 WO2019121492A1 (fr) | 2017-12-21 | 2018-12-17 | Procédé de contrôle du fonctionnement d'un composant électronique complexe |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111742300A true CN111742300A (zh) | 2020-10-02 |
CN111742300B CN111742300B (zh) | 2022-04-05 |
Family
ID=62017405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880082385.7A Active CN111742300B (zh) | 2017-12-21 | 2018-12-17 | 用于控制复杂电子组件的运行的方法和系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11025591B2 (zh) |
EP (1) | EP3729270B1 (zh) |
CN (1) | CN111742300B (zh) |
FR (1) | FR3076011B1 (zh) |
IL (1) | IL275314B (zh) |
WO (1) | WO2019121492A1 (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010105249A1 (en) * | 2009-03-13 | 2010-09-16 | Rutgers, The State University Of New Jersey | Systems and methods for the detection of malware |
CN103250401A (zh) * | 2010-09-28 | 2013-08-14 | 海德沃特合作I有限公司 | 安全装置数据记录 |
CN107113305A (zh) * | 2014-12-22 | 2017-08-29 | 西门子公司 | 用于发送和验证签名的装置和方法 |
CN107425978A (zh) * | 2016-04-29 | 2017-12-01 | 霍尼韦尔国际公司 | 用于通过宽带数据链路进行安全通信的系统和方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188364B2 (en) * | 2001-12-20 | 2007-03-06 | Cranite Systems, Inc. | Personal virtual bridged local area networks |
US7673049B2 (en) * | 2004-04-19 | 2010-03-02 | Brian Dinello | Network security system |
US7703138B2 (en) * | 2004-12-29 | 2010-04-20 | Intel Corporation | Use of application signature to identify trusted traffic |
US8266431B2 (en) * | 2005-10-31 | 2012-09-11 | Cisco Technology, Inc. | Method and apparatus for performing encryption of data at rest at a port of a network device |
US8264953B2 (en) * | 2007-09-06 | 2012-09-11 | Harris Stratex Networks, Inc. | Resilient data communications with physical layer link aggregation, extended failure detection and load balancing |
FR2936071B1 (fr) * | 2008-09-15 | 2010-10-29 | Airbus France | Procede et dispositif pour automatiser des procedures de verification d'equipements dans un aeronef. |
US20100250731A1 (en) * | 2009-03-31 | 2010-09-30 | Xiao Haitao | Systems and methods for application identification |
US10129220B2 (en) * | 2015-06-13 | 2018-11-13 | Avocado Systems Inc. | Application and data protection tag |
US10491569B1 (en) * | 2015-11-10 | 2019-11-26 | Alterednets Cyber Solutions LLC | Secure transfer of independent security domains across shared media |
US10084752B2 (en) * | 2016-02-26 | 2018-09-25 | Microsoft Technology Licensing, Llc | Hybrid hardware-software distributed threat analysis |
US10447606B2 (en) * | 2017-04-12 | 2019-10-15 | General Electric Company | Time-sensitive networking differentiation of traffic based upon content |
-
2017
- 2017-12-21 FR FR1762799A patent/FR3076011B1/fr not_active Expired - Fee Related
-
2018
- 2018-12-17 US US16/772,579 patent/US11025591B2/en active Active
- 2018-12-17 EP EP18825967.5A patent/EP3729270B1/fr active Active
- 2018-12-17 CN CN201880082385.7A patent/CN111742300B/zh active Active
- 2018-12-17 WO PCT/EP2018/085167 patent/WO2019121492A1/fr active Search and Examination
-
2020
- 2020-06-11 IL IL275314A patent/IL275314B/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010105249A1 (en) * | 2009-03-13 | 2010-09-16 | Rutgers, The State University Of New Jersey | Systems and methods for the detection of malware |
CN103250401A (zh) * | 2010-09-28 | 2013-08-14 | 海德沃特合作I有限公司 | 安全装置数据记录 |
CN107113305A (zh) * | 2014-12-22 | 2017-08-29 | 西门子公司 | 用于发送和验证签名的装置和方法 |
CN107425978A (zh) * | 2016-04-29 | 2017-12-01 | 霍尼韦尔国际公司 | 用于通过宽带数据链路进行安全通信的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
US11025591B2 (en) | 2021-06-01 |
EP3729270A1 (fr) | 2020-10-28 |
US20200389434A1 (en) | 2020-12-10 |
IL275314B (en) | 2021-04-29 |
IL275314A (en) | 2020-07-30 |
FR3076011B1 (fr) | 2019-12-27 |
CN111742300B (zh) | 2022-04-05 |
FR3076011A1 (fr) | 2019-06-28 |
EP3729270B1 (fr) | 2021-08-18 |
WO2019121492A1 (fr) | 2019-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10609029B2 (en) | High assurance segregated gateway interconnecting different domains | |
US20160342531A1 (en) | In-vehicle network (ivn) device and method for operating an ivn device | |
EP3825886A1 (en) | Protecting a vehicle electronic system | |
US10462103B2 (en) | High assurance security gateway interconnecting different domains | |
EP3337120A1 (en) | Network message authentication and verification | |
US10484425B2 (en) | Controller area network frame override | |
CN105763527B (zh) | 用于已连接的飞行器的安全体系 | |
US9973515B1 (en) | Network security for avionics with ethernet connections system and related method | |
US11528284B2 (en) | Method for detecting an attack on a control device of a vehicle | |
US20230087311A1 (en) | System and method for detection and prevention of cyber attacks at in-vehicle networks | |
Loveless et al. | Pcspoof: Compromising the safety of time-triggered ethernet | |
EP3825889A1 (en) | Vehicle communication device, method of determining communication abnormality, and storage medium storing program | |
US11424932B2 (en) | Communication device and method for authenticating a message | |
CN111742300B (zh) | 用于控制复杂电子组件的运行的方法和系统 | |
US8880868B1 (en) | Secure deterministic fabric for safe and secure product design | |
CN112806034A (zh) | 用于为车辆的控制设备提供通信的装置、方法和计算机程序,用于提供更新的方法、中央装置和计算机程序,控制设备和车辆 | |
Iclodean et al. | Safety and cybersecurity | |
Nasser et al. | Exploiting AUTOSAR safety mechanisms to launch security attacks | |
Hirschler et al. | Secure Deterministic L2/L3 Ethernet Networking for Integrated Architectures | |
JP7446708B2 (ja) | データを処理するための方法および装置 | |
CN115208607A (zh) | 用于管理虚拟化系统中经由接口的通信的设备和方法 | |
Hagl | Security Analysis and Improvements of Time-Triggered Ethernet | |
Driscoll et al. | Data Network Evaluation Criteria Handbook | |
Formann | An efficient approach to tolerate attackers in fault-tolerant systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |