FR2891970A1 - Procede de generation de cle de chiffrement de message numerique a partir d'une signature numerique du pilote - Google Patents

Procede de generation de cle de chiffrement de message numerique a partir d'une signature numerique du pilote Download PDF

Info

Publication number
FR2891970A1
FR2891970A1 FR0510280A FR0510280A FR2891970A1 FR 2891970 A1 FR2891970 A1 FR 2891970A1 FR 0510280 A FR0510280 A FR 0510280A FR 0510280 A FR0510280 A FR 0510280A FR 2891970 A1 FR2891970 A1 FR 2891970A1
Authority
FR
France
Prior art keywords
signature
pilot
aircraft
database
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0510280A
Other languages
English (en)
Other versions
FR2891970B1 (fr
Inventor
Matthieu Borel
Nicolas Rossi
Michel Subelet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR0510280A priority Critical patent/FR2891970B1/fr
Priority to PCT/EP2006/066751 priority patent/WO2007042393A1/fr
Publication of FR2891970A1 publication Critical patent/FR2891970A1/fr
Application granted granted Critical
Publication of FR2891970B1 publication Critical patent/FR2891970B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

La présente invention concerne un procédé de génération de clé de chiffrement de message de communication numérique émis par un pilote d'aéronef à partir d'une signature vocale du pilote. Une base de donnée, embarquée sur l'aéronef, comporte des signatures de pilotes d'aéronefs habilités à émettre des messages à partir l'aéronef. Selon l'invention, le procédé comporte les étapes suivantes :- élaborer une signature du pilote ;- déterminer l'appartenance de la signature élaborée à la base de données des signatures ;- si la base de données contient la signature élaborée, générer une clé de chiffrement à partir de la signature élaborée pour crypter les messages numériques émis par le pilote de l'aéronef, et communiquer la signature sur le réseau de communication.- si la base de données ne contient pas la signature élaborée, inhiber l'émission de message de communication numérique par le pilote de l'aéronef.

Description

Procédé de génération de clé de chiffrement de message numérique à partir
d'une signature numérique du pilote La présente invention concerne un procédé de génération de clé de chiffrement de message de communication numérique émis par un pilote d'aéronef à partir d'une signature vocale du pilote. Dans le cadre du déploiement du CNS-ATM (Communication Navigation Surveillance Air Traffic Management), les autorités aéronautiques représentées par I'ICAO (acronyme anglais pour International Civil Aeronautical Organization) ont défini des recommandations précises concernant l'implémentation des futures applications de gestion du trafic aérien (ATC ou Air Traffic Control).
Cependant l'ouverture des communications aéronautiques civiles aux technologies numériques grand public rend ces échanges plus vulnérables faces à des individus mal intentionnés. L'espionnage des échanges, la falsification des messages échangés, constituent les menaces principales. C'est la raison pour laquelle des mécanismes sont mis en place pour contribuer à la sûreté des communications bord/sol en empêchant les accès non autorisés aux données échangées. La quasi-totalité des techniques mises en ceuvre dans les systèmes de sûreté est fondée sur l'emploi d'algorithmes de chiffrement qui sont publics. La robustesse de ces techniques repose sur le choix de clés de chiffrement qui permettent de réaliser un cryptage parmi un ensemble de cryptages possibles. Les algorithmes en question fonctionnent par échange de clés privées, ou à l'aide de clés publiques/privées, dans les deux cas le talon d'Achille des systèmes de sûreté réside dans la confidentialité de la clé utilisée. A la différence de l'algorithme, qui reste figé à l'échelle de plusieurs années, il est souhaitable que la clé de chiffrement soit changée assez fréquemment. La périodicité de ce changement doit être inférieure à la durée supposée de cassage de l'algorithme, plus la clé est longue et complexe et plus la charge de travail pour casser le système est importante. La gestion des clés de chiffrement et leur mise à jour est une opération névralgique des systèmes de sécurité. Une première solution pour injecter des clés de chiffrement dans des systèmes de gestion des communication embarqués sur des aéronefs consiste à confier le chargement des clés aux équipes de maintenance. Cette solution présente l'intérêt d'être une procédure automatisée et renouvelable mais a l'inconvénient d'élargir le cercle des personnes ayant accès aux clés de chiffrement.
Une deuxième solution au problème posé par la gestion des clés de chiffrement consiste à confier aux pilotes le soin de charger manuellement une clé de chiffrement dans le système de gestion des communications avant d'envoyer un premier message. En procédant ainsi, la diffusion de la clé est extrêmement restreinte. Mais cette opération se révèle rapidement fastidieuse et représente une source d'erreurs potentielles, car une clé de chiffrement peut être constituée d'une séquence de plusieurs centaines d'octets. La présente invention pallie les inconvénients des deux solutions présentées ci-dessus. Elle a pour but de générer automatiquement une clé de chiffrement à partir de l'acquisition d'une signature propre au pilote, cette signature identifiant de façon certaine et unique le pilote.
A cet effet, l'invention a pour objet un procédé de génération de clé de chiffrement de message de communication numérique émis par un pilote d'aéronef sur un réseau de communication, une base de donnée embarquée sur l'aéronef comportant des signatures de pilotes habilités à émettre des messages à partir l'aéronef, caractérisé en ce qu'il comporte les étapes suivantes : - élaborer une signature du pilote ; - déterminer l'appartenance de la signature élaborée à la base de données des signatures ; - si la base de données contient la signature élaborée, générer une clé de chiffrement à partir de la signature élaborée pour crypter les messages numériques émis par le pilote de l'aéronef, et communiquer la signature sur le réseau de communication. - si la base de données ne contient pas la signature élaborée, inhiber l'émission de message de communication numérique par le pilote de l'aéronef.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description détaillée qui suit et qui est faite en référence aux dessins annexés dans lesquels : - la figure 1 représente schématiquement l'architecture d'un 5 système de sûreté associé à un système de gestion de communications ; - la figure 2 représente un organigramme du procédé selon l'invention. La figure 1 représente un système de sûreté SYS 1 associé à un système de gestion de communication SGC 15. Le système de sûreté SYS 10 et le système de gestion de communication SGC sont embarqués sur un même aéronef, le système SYS fournit au système de gestion de communication SGC les moyens de réaliser le cryptage des messages de communication émis par un pilote de l'aéronef par exemple, les messages sont émis, par le pilote, à destination d'une autorité de contrôle aérien basée 15 au sol. Le système de sûreté SYS comporte un dispositif de génération de signature GSIG 12, une base de données de signature BDDS 11, et un dispositif de génération de clé de chiffrement GCLE 10. Le dispositif de génération de signature GSIG élabore une 20 signature qui est propre à chaque pilote à partir de données personnelles fournies par le pilote. Cette signature est par exemple une signature vocale c'est à dire une signature qui est élaborée à partir de la prononciation par le pilote d'une phrase prédéfinie. La voix du pilote prononçant la phrase prédéfinie est par exemple enregistrée par le dispositif GSIG sur un support 25 numérique. La base de données de signature BDDS contient des signatures de tous les pilotes habilités à émettre des messages sur le réseau de communication au travers du système de gestion de communication SGC. Le contenu de la base de données de signature BDDS est mis à jour 30 périodiquement par des équipes de maintenance. Le système de sûreté SYS peut sur requête déterminer l'appartenance d'une signature élaborée par le dispositif de génération de signature GSIG à la base de donnée de signature BDDS. Lorsque le système de sûreté a déterminé l'appartenance de la 35 signature à la base de données BDDS, il transmet la signature au dispositif de génération de clé GCLE et au système de gestion de communication SGC. A partir de la signature, le dispositif GCLE génère une clé de chiffrement qui est transmise au système de gestion de communication SGC.
Le système SGC emploie la clé, qui peut être une séquence d'une à plusieurs centaines d'octets, pour crypter tous les messages émis par le pilote de l'aéronef et décrypter les messages reçus. Le système de gestion de communication SGC envoie la signature sur le réseau de communication avant un premier envoi de message de w o communication par le pilote. Ainsi, des stations de réception connectées au réseau établissent l'identité du pilote récupèrent des éléments pour décrypter les messages envoyé par le pilote de l'aéronef et utilisent ces mêmes éléments pour crypter les messages émis en retour.
15 La figure 2 représente un organigramme du procédé de génération de clef de chiffrement selon l'invention. Avant d'émettre un message de communication à partir d'un réseau de communication, tout pilote doit s'identifier en fournissant des données personnelles à un système de sûreté SYS. 20 Avantageusement, l'élaboration de la signature du pilote est réalisée à l'initialisation des communications sur le réseau de communication. Avantageusement, la signature est élaborée à partir de la prononciation par le pilote d'une phrase prédéfinie. Dans ce cas, le pilote 25 prononce la phrase prédéfinie devant un moyen d'enregistrement numérique de données vocales faisant partie du système de sûreté SYS. A partir de ces données personnelles, un dispositif de génération de signature GSIG élabore une signature propre au pilote. Chaque fois que le système de sûreté SYS élabore une nouvelle signature, il s'assure que 30 celle-ci fait partie des signatures stockées dans une base de données de signature du système de sûreté. L'élaboration de la signature du pilote constitue une étape 100 du procédé selon l'invention. Avantageusement, la détermination de l'appartenance de la signature élaborée à la base de données des signatures est réalisée à 35 I'initialisation des communications sur le réseau de communication, la détermination de l'appartenance de la signature à la base de données BDDS constitue une étape 101 du procédé selon l'invention. Lorsque le système de sûreté SYS a établi l'appartenance de la signature à la base de donnée BDDS, il autorise l'émission de messages de communication numériques cryptés sur le réseau de communication. Pour ce faire, le système de sûreté SYS génère une clé de chiffrement (étape 102), à partir de la signature élaborée, qui est employée par le système de gestion des communications SGC pour crypter tous les messages envoyés par le pilote sur le réseau de communication.
A l'initialisation des communications sur le réseau de communication, autrement dit, avant un premier envoi par le pilote d'un message de communication, la signature élaborée est envoyée (étape 103) par le système de sûreté sur le réseau de communication. Des stations de réception connectées au réseau de communication comportent une base de données de signatures associant les signatures des personnes autorisées à émettre des message sur le réseau de communication et des moyens permettant de décrypter les messages cryptés qu'ils émettent. Lorsque la signature est absente de la base de donnée de signature, l'émission de message numérique à partir de l'aéronef, est inhibée 20 sur le réseau de communication au cours d'une étape 105.

Claims (5)

REVENDICATIONS
1. Procédé de génération de clé de chiffrement de message de communication numérique émis par un pilote d'aéronef sur un réseau de communication, une base de donnée embarquée sur l'aéronef comportant des signatures de pilotes habilités à émettre des messages à partir l'aéronef, caractérisé en ce qu'il comporte les étapes suivantes : - élaborer une signature du pilote ; - déterminer l'appartenance de la signature élaborée à la base de données des signatures ; - si la base de données contient la signature élaborée, générer io une clé de chiffrement à partir de la signature élaborée pour crypter les messages numériques émis par le pilote de l'aéronef, et communiquer la signature sur le réseau de communication. -si la base de données ne contient pas la signature élaborée, inhiber l'émission de message de communication numérique par le pilote de 15 l'aéronef.
2. Procédé selon la revendication 1 caractérisé en ce que la signature est élaborée à partir de la prononciation par le pilote d'une phrase prédéfinie.
3. Procédé selon la revendication 1 caractérisé en ce que l'élaboration de la signature du pilote est réalisée à l'initialisation des communications sur le réseau de communication. 25
4. Procédé selon la revendication 1 caractérisé en ce que la détermination de l'appartenance de la signature élaborée à la base de données des signatures est réalisée à I'initialisation des communications sur le réseau de communication. 30
5. Procédé selon la revendication 1 caractérisé en ce que les messages sont émis à destination d'une autorité de contrôle aérien basée au sol. 20
FR0510280A 2005-10-07 2005-10-07 Procede de generation de cle de chiffrement de message numerique a partir d'une signature numerique du pilote Expired - Fee Related FR2891970B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR0510280A FR2891970B1 (fr) 2005-10-07 2005-10-07 Procede de generation de cle de chiffrement de message numerique a partir d'une signature numerique du pilote
PCT/EP2006/066751 WO2007042393A1 (fr) 2005-10-07 2006-09-26 Procede de generation de cle de chiffrement de message numerique a partir d'une signature vocale du pilote

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0510280A FR2891970B1 (fr) 2005-10-07 2005-10-07 Procede de generation de cle de chiffrement de message numerique a partir d'une signature numerique du pilote

Publications (2)

Publication Number Publication Date
FR2891970A1 true FR2891970A1 (fr) 2007-04-13
FR2891970B1 FR2891970B1 (fr) 2008-01-25

Family

ID=36579323

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0510280A Expired - Fee Related FR2891970B1 (fr) 2005-10-07 2005-10-07 Procede de generation de cle de chiffrement de message numerique a partir d'une signature numerique du pilote

Country Status (2)

Country Link
FR (1) FR2891970B1 (fr)
WO (1) WO2007042393A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114490963A (zh) * 2021-12-17 2022-05-13 中国人民解放军空军军医大学 一种全媒体出版系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113890658B (zh) * 2021-10-20 2023-05-05 四川启睿克科技有限公司 基于安卓车机系统的安全广播方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4903298A (en) * 1988-07-27 1990-02-20 Sunstrand Data Control, Inc. System for providing encryption and decryption of voice and data transmissions to and from an aircraft
US20020104025A1 (en) * 2000-12-08 2002-08-01 Wrench Edwin H. Method and apparatus to facilitate secure network communications with a voice responsive network interface device
WO2003035475A1 (fr) * 2001-10-26 2003-05-01 Firaco S.R.L. Dispositif et procede de securite pour les vehicules de transport, particulierement les aeronefs
US20050021984A1 (en) * 2001-11-30 2005-01-27 Thumbaccess Biometrics Corporation Pty Ltd. Encryption system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4903298A (en) * 1988-07-27 1990-02-20 Sunstrand Data Control, Inc. System for providing encryption and decryption of voice and data transmissions to and from an aircraft
US20020104025A1 (en) * 2000-12-08 2002-08-01 Wrench Edwin H. Method and apparatus to facilitate secure network communications with a voice responsive network interface device
WO2003035475A1 (fr) * 2001-10-26 2003-05-01 Firaco S.R.L. Dispositif et procede de securite pour les vehicules de transport, particulierement les aeronefs
US20050021984A1 (en) * 2001-11-30 2005-01-27 Thumbaccess Biometrics Corporation Pty Ltd. Encryption system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114490963A (zh) * 2021-12-17 2022-05-13 中国人民解放军空军军医大学 一种全媒体出版系统
CN114490963B (zh) * 2021-12-17 2023-11-24 中国人民解放军空军军医大学 一种全媒体出版系统

Also Published As

Publication number Publication date
FR2891970B1 (fr) 2008-01-25
WO2007042393A1 (fr) 2007-04-19

Similar Documents

Publication Publication Date Title
CN106973036B (zh) 一种基于非对称加密的区块链隐私保护方法
EP3547203A1 (fr) Méthode et système de gestion d'accès à des données personnelles au moyen d'un contrat intelligent
EP0797329B1 (fr) Méthode pour établir des communications sécurisées et système de chiffrement/déchiffrement associé
WO2018158102A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
FR3050555B1 (fr) Procede de traitement d'un fichier de mise a jour d'un equipement avionique d'un aeronef, produit programme d'ordinateur, dispositif electronique de traitement et systeme de traitement associes
WO2019129842A1 (fr) Procédé et système d'activation cryptographique d'une pluralité d'équipements
CA2778847C (fr) Identification par controle de donnees biometriques d'utilisateur
FR2895611A1 (fr) Architecture et procede pour controler le transfert d'informations entre utilisateurs
EP1714510A1 (fr) Emission de cle publique par un terminal mobile
FR2789536A1 (fr) Dispositif et procede d'authentification d'un utilisateur a distance
CN112202713A (zh) 一种Kubernetes环境下用户数据安全保护方法
WO2018154258A1 (fr) Système d'authentification à clé segmentée
FR3063406A1 (fr) Procede et dispositif pour echanger des donnees integres
FR2891970A1 (fr) Procede de generation de cle de chiffrement de message numerique a partir d'une signature numerique du pilote
WO2009068815A2 (fr) Procede et systeme de distribution de cles cryptographiques dans un reseau hierarchise.
WO2019228853A1 (fr) Methode d'etablissement de cles pour le controle d'acces a un service ou une ressource
EP2471214A1 (fr) Procede d'etablissement d'une autorisation electronique pour un utilisateur porteur d'un document d'identite electronique et procede de controle de ladite autorisation
WO2022200726A1 (fr) Gestion de droits d'accès à des fichiers numériques avec possible délégation des droits
EP2285042A1 (fr) Module logiciel de sécurisation utilisant le chiffrement du haché d'un mot de passe concaténé avec une graine
US11170122B2 (en) Method for secure access to data
FR3039956A1 (fr) Configuration de systemes cryptographiques
FR3118507A1 (fr) Procede et systeme de stockage et de partage de donnees
FR3039909A1 (fr) Cle de contact cryptographique (cik) incorporee dans une cartouche de donnees amovible
EP3903210A1 (fr) Reseau de communication securisee et tracee
CH716294A2 (fr) Procédé de signature décentralisée, sous contrôle biométrique et sous conditions d'identification personnelle et de géolocalisation, d'une transaction destinée à une blockchain.

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

ST Notification of lapse

Effective date: 20220605