ES2372301T3 - Transmisión segura utilizando equipo de seguridad no aprobada. - Google Patents
Transmisión segura utilizando equipo de seguridad no aprobada. Download PDFInfo
- Publication number
- ES2372301T3 ES2372301T3 ES06111844T ES06111844T ES2372301T3 ES 2372301 T3 ES2372301 T3 ES 2372301T3 ES 06111844 T ES06111844 T ES 06111844T ES 06111844 T ES06111844 T ES 06111844T ES 2372301 T3 ES2372301 T3 ES 2372301T3
- Authority
- ES
- Spain
- Prior art keywords
- entity
- message
- command
- return
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Computer And Data Communications (AREA)
Abstract
Un procedimiento de comunicación para uso en un equipo de sistema RTCA/DO - 178B de tipo A o B, para comunicar con seguridad un mensaje desde una primera entidad de seguridad aprobada (210) a una segunda entidad de seguridad aprobada (230) por medio de una tercera entidad de seguridad no aprobada, que comprende las siguientes etapas: - enviar (315) un mensaje de comando desde la primera entidad (210) a la segunda entidad (230) por medio de la tercera entidad (220); - devolver (330, 325), desde la segunda entidad (230) a la primera entidad (210) un mensaje de acuse de recibo del primer mensaje que comprende un código de seguridad cifrado; - comprobar (355), en la primera entidad, que el mensaje de acuse de recibo devuelto corresponde al mensaje enviado originalmente, al descifrar (350) el citado código de seguridad encriptado del citado mensaje de acuse de recibo y comprobar que una porción del mensaje de comando del citado mensaje de acuse de recibo con el citado mensaje de comando enviado son idénticos; - si es así, devolver (360), desde la primera entidad a la segunda entidad un mensaje de autorización para proceder, que comprende el código de seguridad encriptado recibido descifrado; - decidir (370), en la segunda entidad (230), si el código de seguridad recibido corresponde al enviado a la primera entidad, y si es así, determinar que es seguro ejecutar el citado mensaje de comando; - si es así, ejecutar (375) el comando actual; - si no es así, no ejecutar (387) el comando actual.
Description
Transmision segura utilizando equipo de seguridad no aprobada
Campo de la invención
La presente invencion se refiere a procedimientos y dispositivos en sistemas electronicos para transferir senales de
5 informacion de una manera segura. En particular se refiere a tales procedimientos y dispositivos para comunicar con seguridad un mensaje desde una entidad de seguridad aprobada a otra entidad de seguridad aprobada por medio de una entidad de seguridad no aprobada.
Cuando se desarrolla software de equipos de sistemas de vuelo, es comun practicar un estandar conocido como
10 RTCAIDO 178B. El estandar requiere que los sistemas sean clasificados en lo que respecta al nivel critico. El estandar requiere que un sistema que puede causar o contribuir a un mal funcionamiento de un cierto grado de seriedad debe ser desarrollado de acuerdo con ciertas reglas. El software se clasifica en cinco niveles, de A a E, en los que el nivel A se corresponde al mas critico, y E es el nivel menos critico. El costo del desarrollo de software de clase A y B, es aproximadamente tres veces el costo del desarrollo de software de clase D. No hay requisitos en el
15 RTCAIDO 178B para el software de clase E, por lo que es dificil comparar los costos. El software debe ser desarrollado de acuerdo con la clase A, si un error de software puede producir un choque con victimas, de acuerdo con la clase B si el error puede producir graves lesiones personales o a niveles de seguridad gravemente reducidos y otros niveles adicionales C, D, E que corresponden a efectos menos severos de un error.
En muchas aplicaciones, la informacion erronea puede conducir a consecuencias muy graves (en estas aplicaciones, 20 se deberia aplicar el software de clase A). Como ejemplo, considerese un caso en el que se envio informacion erronea a un sistema de armas, lo que condujo a disparar erroneamente.
El software clasificado como tipo A o B es caro de desarrollar y, en principio, no se permite que se integren o se ejecuten en un ordenador comercial que utiliza software comercialmente disponible (software COTS), tal como el sistema operativo Windows o Linux. Tradicionalmente, por lo tanto todos los sistemas dentro de una cadena de
25 informacion han sido desarrollados en clase A o B, para el tipo de funciones que se han mencionado con anterioridad.
En relacion con la introduccion de Vehiculos Aereos No Tripulados (UAV), hay una necesidad de controlar con seguridad estos vehiculos utilizando principalmente los productos COTS. Esto no es una alternativa si se va a utilizar el procedimiento tradicional, en comparacion con el anterior, para conseguir un flujo seguro de informacion. Tambien
30 en otras aplicaciones, el procedimiento tradicional origina un mayor costo economico que lo que seria el caso si los productos tuviesen una clase de criticidad inferior a A o B, o lo que seria el caso si se pudiesen utilizar los productos COTS, tanto en hardware como en software.
Una aplicacion tipica de la invencion es hacer posible controlar remotamente un UAV utilizando (en parte) productos de software y ordenadores de bajo costo COTS cumpliendo al mismo tiempo los requisitos de los estandares de 35 seguridad aplicables, tales como RTCAIDO 178B.
El documento US 2003I130770 A1 desvela un procedimiento para asumir y mantener el control remoto seguro de una aeronave en caso de un ataque, o de la incapacidad del piloto de la aeronave. El procedimiento incluye los etapas de: proporcionar un enlace de transmision segura entre una localizacion remota y la aeronave; transmitir un comando a la aeronave para interrumpir el control del piloto; transmitir datos de vuelo de la aeronave a la localiza
40 cion remota; transmitir datos de control a la aeronave; mantener el control remoto hasta que la necesidad de control remoto haya terminado.
Un objeto de la presente invencion es proporcionar un procedimiento para la comunicacion en sistemas criticos de seguridad sin tener que usar equipos de seguridad aprobados en toda la cadena de comunicacion, mientras todavia pudiendo cumplir con los estandares de seguridad aplicables, tales como el RTCAIDO 178B .
El objeto anterior se alcanza por medio de un procedimiento de comunicacion de acuerdo con la reivindicacion 1. El procedimiento comprende las siguientes etapas:
enviar un mensaje de comando desde una primera entidad a una segunda entidad por medio de una tercera entidad;
50 devolver desde la segunda entidad a la primera entidad, un mensaje de acuse de recibo del primer mensaje que comprende un codigo de seguridad encriptado;
comprobar, por la primera entidad, que el mensaje de acuse de recibo devuelto corresponde al mensaje enviado originalmente; descifrando el citado mensaje de acuse de recibo y comprobando que son identicos;
50 E06111844 21112011
si es asi, devolver un mensaje de autorizacion para proceder, que comprende el codigo de seguridad encriptado recibido descifrado desde la primera entidad a la segunda entidad por medio de la tercera entidad;
en la segunda entidad, decidir si el codigo de seguridad recibido es correcto.
si el codigo de seguridad es correcto, el comando de acuerdo con el mensaje enviado originalmente desde la primera entidad, es ejecutado.
En una realizacion adicional, el procedimiento comprende, ademas, las siguientes etapas para la deteccion de la perdida de las comunicaciones:
enviar continuamente desde la segunda entidad, codigos unicos.
calcular y enviar continuamente en la primera entidad, los valores de retorno para cada codigo unico basado en un algoritmo determinado.
verificar continuamente en la segunda entidad, que el valor de retorno calculado desde la primera entidad es correcto. Si no es asi, la segunda entidad debe llevar a cabo acciones predeterminadas, debido a la perdida de comunicacion con la primera entidad.
si durante la transmision de mensajes desde la primera entidad a la segunda entidad, la primera entidad encuentra que el mensaje de acuse de recibo retornado no se corresponde con el mensaje enviado, la primera entidad interrumpira el calculo del valor de retorno, lo que obliga a la segunda entidad a tomar acciones predeterminadas, debido a la perdida de comunicacion.
En otra realizacion preferida, el mensaje es un comando seleccionado de un conjunto limitado de comandos.
Breve descripción de los dibujos
Estas y otras caracteristicas, aspectos y ventajas de la presente invencion se entenderan mejor con referencia a la descripcion que sigue, reivindicaciones y dibujos que se acompanan, en los que
La figura 1 es un diagrama de bloques que muestra las tres entidades principales implicadas cuando se utiliza un procedimiento de acuerdo con la invencion.
La figura 2 es un diagrama de bloques que muestra las entidades de la figura 1 en una realizacion preferida de la invencion.
Las figura 3a y b son un diagrama de flujo para un procedimiento de acuerdo con una realizacion preferida de la invencion.
Cuando se trata de la transferencia segura de los comandos de control, se pueden identificar dos modos de fallo. El primer modo de fallo es si el comando se pierde o si es erronea, pero esto es conocido. El segundo modo de fallo es cuando el comando es erroneo, pero esto NO es conocido.
Desde el punto de vista general, el segundo modo de fallo es peor que el primero. La solucion tecnica de las realizaciones de la presente invencion maneja los aspectos de seguridad del segundo modo de fallo.
�aciendo referencia a la figura 1, el caso dos anterior se puede generalizar de la siguiente manera. Un remitente 110 envia un comando a un receptor 130. Tanto el remitente 110 como el receptor 130 son de alta criticidad, es decir, se considera, por definicion, que pueden manejar los comandos de una manera segura. Los comandos se envian por medio de una entidad de transferencia 120 de baja criticidad, lo cual puede distorsionar o corromper potencialmente los datos. Si el comando se ha disenado de tal manera que el receptor 130 puede detectar, con una alta probabilidad, que el comando ha sido distorsionado (o que falta) y el receptor esta provisto de la capacidad para manejar esa situacion, el sistema total, es decir, el remitente 110, la entidad de transferencia 120 y el receptor 130, puede ser considerado como un sistema seguro.
Cuando se juzga la seguridad de un sistema de acuerdo con lo anterior, es necesario tener en cuenta todos los errores posibles que pueden ser inducidos por la entidad transmisora 120. El sistema, en principio, debe tener un alto nivel de seguridad que, incluso si la entidad de transferencia 120 ha sido disenada para infligir el dano maximo, el sistema debera poder manejar esto de una manera segura. El siguiente diseno esta concebido para tratar tales casos de una entidad de transferencia 120 de infligir dano maximo, y debe poder cumplir las demandas planteadas por las autoridades de aeronavegabilidad.
La figura. 2 muestra un diagrama de bloques de un sistema de acuerdo con una realizacion preferida de la invencion. Un sistema controlado 230 de criticidad alta envia todos los datos criticos al operador 210, de tal manera que cualquier corrupcion de los datos sera detectada por el operador 210. �or ejemplo, se puede utilizar un procedimiento de comprobacion o la informacion puede ser enviada como una imagen. Un procedimiento para que el operador emita un comando al sistema controlado 230 incluye las siguientes etapas:
El operador 210 envia un comando al sistema controlado 230. Esto se puede realizar de una manera arbitraria, por ejemplo, como un codigo de 18 bits.
5 El sistema controlado envia un mensaje de acuse de recibo del comando al operador 210 por medio del enlace de comunicacion de seguridad 240, junto con un codigo de seguridad, que puede ser un numero aleatorio. El codigo de seguridad se envia de tal manera que se considera que la entidad de transferencia 220 no tiene acceso al codigo de seguridad. El codigo puede ser enviado como una imagen o puede ser encriptado.
10 El operador 210 comprueba que el sistema controlado ha capturado el comando correcto, es decir, que la entidad de transferencia no ha distorsionado los datos.
Si el operador es de la opinion que el sistema controlado 230 ha capturado el comando correcto, el operador 210 envia como respuesta un mensaje de autorizacion para proceder que comprende el codigo de seguridad, al sistema controlado 230 por medio de la entidad de transmision 220. �uesto que la entidad de
15 transferencia 220 no tiene ningun conocimiento del codigo, se puede argumentar que la entidad de transferencia no puede generar un codigo correcto por si misma.
En una realizacion en la que el codigo enviado era una imagen, el propio codigo se devuelve; esto es posible porque no se puede esperar razonablemente que la entidad de transferencia sea conscientes del propio codigo, ya que fue enviado desde el sistema controlado al operador como una imagen. En una realizacion alternativa, el operador 210,
20 con la ayuda de algunos equipos (no mostrados) descifra un codigo cifrado y devuelve el codigo descifrado. Debido a que la entidad de transferencia 220 no tiene conocimiento de la clave, la entidad de transferencia 220 no puede acceder al codigo, ya que se envio cifrado desde el sistema controlado 230 a la entidad de transferencia 220.
Cuando el sistema controlado 230 ha recibido un codigo correcto, ejecuta el comando.
El sistema controlado 230 esta disenado de manera que solo acepta un cierto numero de codigos enviados por
25 unidad de tiempo. Tambien esta disenado para que no acepte los codigos recibidos despues de un limite maximo de tiempo despues de que el comando haya sido recibido. Si se reciben demasiados codigos por unidad de tiempo o los codigos se reciben demasiado tarde, el sistema 230 toma una accion predeterminada, tal como, por ejemplo, no considerar el comando y I o alertar al operador 210.
Si el comando del operador es distorsionado por la entidad de transferencia, el operador descubrira esto cuando el
30 sistema devuelva un acuse de recibo del comando. El operador puede interrumpir entonces la conexion, con lo que posteriormente el sistema controlado 230 tomara las acciones adecuadas.
La figura. 3 muestra un diagrama de flujo de un procedimiento para la comunicacion segura en el sistema de la figura 2. El operador inicia 310 un comando, por ejemplo, escribiendolo El operador envia 315 un mensaje de comando A al sistema controlado por medio de la entidad de transferencia. El sistema controlado recibe 320 del sistema de 35 transferencia, un mensaje de comando A� que puede ser identico al mensaje enviado A o estar distorsionado o corrompido de alguna manera. Si el mensaje de comando transferido A� esta distorsionado o corrompido, o no, no se decide en este momento. El sistema controlado posteriormente crea 325 un codigo de seguridad SC y un mensaje de acuse de recibo AC�. SC se codifica formando un codigo de seguridad cifrado ESC. AC� se forma por la concatenacion de A� y el codigo de seguridad cifrado ESC. El sistema de control devuelve 330 el mensaje de acuse de 40 recibo AC� por medio de la entidad de transferencia. �osteriormente, el operador recibe 340 el mensaje de acuse de recibo transferido AC��, que puede ser identico al mensaje de acuse de recibo enviado AC� o estar distorsionada
o corrompido de alguna manera. El operador toma AC�� y separa 345 la porcion A� del mensaje de comando y la porcion ESC� del codigo de seguridad cifrado transferido. El operador descodifica 350 ESC� y obtiene ESC� descifrado, aqui denominado DESC�.
45 Al comprobar 355 si la porcion de mensaje de comando A� es identico al mensaje de comando A enviado originalmente, se puede decidir si el mensaje esta corrompido o no. Si la porcion de mensaje de comando A� es identica al mensaje de comando A enviado originalmente, se dice que el mensaje de comando es seguro, es decir, ha sido recibido correctamente por el sistema controlado, y un mensaje de autorizacion para proceder es enviado al sistema controlado en la forma del ESC� descifrado, DESC�.
50 A continuacion, el sistema controlado recibe 365 el DESC� transferido, es decir, DESC�, que puede ser identico al SC
o estar corrompido de alguna manera. El sistema controlado comprueba 370 si DESC� es identico a SC, y si es asi, decide que es un comando se ha recibido de manera segura y ejecuta 375 el citado comando A.
Si cuando el operador comprueba 355 que A� es identico a A y este no es el caso, el operador decide que no hay una transmision segura y por lo tanto termina preferentemente 380 el enlace de datos al sistema controlado. El sis
55 tema controlado detecta esta perdida de enlace de datos y entra 382 en un modo autonomo.
Si cuando el sistema controlado comprueba 370 si DESC� es identico a SC y este no es el caso, el sistema controlado envia 385 un mensaje de error al operador. El sistema controlado no ejecuta 387 el comando correspondiente A. El sistema controlado mantiene un seguimiento continuo del numero de codigos erroneos que se han recibido durante un periodo de tiempo que cubre, por ejemplo, los ultimos diez segundos. Si este numero aumenta de tamano 3�0
5 con respecto a un limite predefinido el sistema controlado determina que el enlace de datos no es seguro y entra 3�2 en un modo autonomo.
Un �modo autonomo�, con el proposito de la presente solicitud, significa un modo en el que el sistema controlado, que puede ser un UAV, entra en un modo autocontrolado y realiza una serie de acciones de seguridad predeterminadas. Las citadas acciones pueden incluir subir a una altura predeterminada, volar a una localizacion predetermi
10 nada, y aterrizar alli.
Volviendo a la figura 2, en una realizacion adicional, el sistema controlado esta provisto de un transmisor de codigo periodico, que envia periodicamente un codigo al operador 210, que, en base al codigo, envia una respuesta predeterminada. Esto puede ser implementado como un algoritmo o como un conjunto grande de pares de respuestas cifradas predeterminadas. El operador esta provisto de equipo que realiza automaticamente la operacion de res
15 puesta, pero el operador siempre puede desconectarlo de una manera segura.
Claims (2)
- REIVINDICACIONES1. Un procedimiento de comunicacion para uso en un equipo de sistema RTCAIDO 178B de tipo A o B, para comunicar con seguridad un mensaje desde una primera entidad de seguridad aprobada (210) a una segunda entidad de seguridad aprobada (230) por medio de una tercera entidad de seguridad no aprobada,5 que comprende las siguientes etapas:enviar (315) un mensaje de comando desde la primera entidad (210) a la segunda entidad (230) por medio de la tercera entidad (220);devolver (330, 325), desde la segunda entidad (230) a la primera entidad (210) un mensaje de acuse de recibo del primer mensaje que comprende un codigo de seguridad cifrado;10 comprobar (355), en la primera entidad, que el mensaje de acuse de recibo devuelto corresponde al mensaje enviado originalmente, al descifrar (350) el citado codigo de seguridad encriptado del citado mensaje de acuse de recibo y comprobar que una porcion del mensaje de comando del citado mensaje de acuse de recibo con el citado mensaje de comando enviado son identicos;si es asi, devolver (360), desde la primera entidad a la segunda entidad un mensaje de autorizacion pa15 ra proceder, que comprende el codigo de seguridad encriptado recibido descifrado;decidir (370), en la segunda entidad (230), si el codigo de seguridad recibido corresponde al enviado a la primera entidad, y si es asi, determinar que es seguro ejecutar el citado mensaje de comando;
- si es asi, ejecutar (375) el comando actual;
- si no es asi, no ejecutar (387) el comando actual.
20 2. El procedimiento de comunicaciones de la reivindicacion 1, que comprende, ademas, un procedimiento para detectar la perdida de comunicaciones. - 3. El procedimiento de comunicaciones de la reivindicacion 2, en el que el citado procedimiento comprende las siguientes etapas:desde la segunda entidad, enviar continuamente un codigo unico;25 en la primera entidad, calcular continuamente un valor de retorno basado en algun algoritmo;en la segunda entidad, verificar continuamente que el valor de retorno calculado desde la primera entidad es correcto, si no es asi, la segunda entidad debera adoptar medidas adecuadas debido a la perdida de comunicacion con primera entidad;si durante la transmision de mensajes desde la primera entidad a la segunda entidad, la primera enti30 dad encuentra que el mensaje de acuse de recibo retornado no se corresponde con el mensaje enviado, la primera entidad interrumpira el calculo del citado valor de retorno, lo que obligara a la segunda entidad a adoptar la accion adecuada debido a la perdida de comunicacion.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06111844A EP1841163B1 (en) | 2006-03-28 | 2006-03-28 | Safe transmission using non-safety approved equipment |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2372301T3 true ES2372301T3 (es) | 2012-01-18 |
Family
ID=36691365
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06111844T Active ES2372301T3 (es) | 2006-03-28 | 2006-03-28 | Transmisión segura utilizando equipo de seguridad no aprobada. |
ES06116634.4T Active ES2485366T3 (es) | 2006-03-28 | 2006-07-05 | Transmisión de información segura de a través de equipos de seguridad no aprobada |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06116634.4T Active ES2485366T3 (es) | 2006-03-28 | 2006-07-05 | Transmisión de información segura de a través de equipos de seguridad no aprobada |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080104491A1 (es) |
EP (2) | EP1841163B1 (es) |
AT (1) | ATE528900T1 (es) |
ES (2) | ES2372301T3 (es) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1942054B1 (en) * | 2007-01-08 | 2013-05-29 | Saab Ab | A method, an electrical system, a digital control module, and an actuator control module in a vehicle |
US20180336768A1 (en) * | 2017-05-16 | 2018-11-22 | Honeywell International Inc. | Systems and methods for outdoor evacuation guidance using an uav |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7814208B2 (en) * | 2000-04-11 | 2010-10-12 | Science Applications International Corporation | System and method for projecting content beyond firewalls |
US6977745B2 (en) * | 2001-10-30 | 2005-12-20 | Pitney Bowes Inc. | Method and apparatus for the secure printing of a document |
US20030093680A1 (en) * | 2001-11-13 | 2003-05-15 | International Business Machines Corporation | Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities |
US6917863B2 (en) | 2001-12-21 | 2005-07-12 | Karl F. Milde, Jr. | System for assuming and maintaining secure remote control of an aircraft |
GB0229700D0 (en) * | 2002-12-19 | 2003-01-29 | Koninkl Philips Electronics Nv | Remote control system and authentication method |
US20040216031A1 (en) * | 2003-04-28 | 2004-10-28 | Taylor Clark N. | Verifying the veracity and creator of a printed document |
-
2006
- 2006-03-28 ES ES06111844T patent/ES2372301T3/es active Active
- 2006-03-28 AT AT06111844T patent/ATE528900T1/de not_active IP Right Cessation
- 2006-03-28 EP EP06111844A patent/EP1841163B1/en active Active
- 2006-07-05 EP EP06116634.4A patent/EP1841165B1/en active Active
- 2006-07-05 ES ES06116634.4T patent/ES2485366T3/es active Active
-
2007
- 2007-03-23 US US11/690,211 patent/US20080104491A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1841163B1 (en) | 2011-10-12 |
ATE528900T1 (de) | 2011-10-15 |
EP1841165A2 (en) | 2007-10-03 |
EP1841165B1 (en) | 2014-06-11 |
EP1841165A3 (en) | 2009-07-22 |
EP1841163A1 (en) | 2007-10-03 |
US20080104491A1 (en) | 2008-05-01 |
ES2485366T3 (es) | 2014-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8755950B2 (en) | Safe termination of UAV | |
US8340061B2 (en) | Transmission terminal, reception terminal, and information distribution system | |
CN108028855B (zh) | 车载通信系统 | |
US20210221332A1 (en) | Security architecture for a real-time remote vehicle monitoring system | |
ES2372301T3 (es) | Transmisión segura utilizando equipo de seguridad no aprobada. | |
US20180302431A1 (en) | Method and device for averting a manipulation on a can bus using a node connected to the bus by a can controller | |
US11529983B2 (en) | Arrangement having a safety-related system and method for the protected operation thereof by means of a remote query | |
CN111726332B (zh) | 用于在两个网络之间传输数据的传输设备和方法 | |
US10484403B2 (en) | Avionic equipment with single use signing of a transmitted message and associated avionic system, transmission method and computer program | |
US8090486B2 (en) | Message protocol for efficient transmission of vital directives on a guideway | |
CN102664710A (zh) | 一种无线信道数据完整性保护方法 | |
US20040146070A1 (en) | Method to recover from node failure/recovery incidents in distributed sytems in which notification does not occur | |
US8365058B2 (en) | Safe information transmission via non-safety approved equipment | |
CN103986736B (zh) | 用于网络安保的通信接口及通信方法 | |
JP7552623B2 (ja) | 通信装置、車両、通信方法、及びプログラム | |
US11902419B2 (en) | Error detection | |
JP2024518959A (ja) | 無人航空機の動作に対する妨害 | |
Cisco | ||
WO2013026461A1 (en) | Method, positioning unit and system for communication in a mine | |
KR20220065680A (ko) | 차량 통신 시스템, 통신 방법 및 통신 프로그램을 기록한 기록 매체 | |
ES2311145T3 (es) | Metodo para supervisar la comunicacion en una red. | |
Robson | Security on the Tracks | |
IL313673A (en) | Interference with the operation of an unmanned aerial vehicle | |
IL285554B1 (en) | Interference with the operation of an unmanned aerial vehicle | |
CN108616325A (zh) | 一种通信方法 |