FR2899408A1 - Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs - Google Patents

Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs Download PDF

Info

Publication number
FR2899408A1
FR2899408A1 FR0651086A FR0651086A FR2899408A1 FR 2899408 A1 FR2899408 A1 FR 2899408A1 FR 0651086 A FR0651086 A FR 0651086A FR 0651086 A FR0651086 A FR 0651086A FR 2899408 A1 FR2899408 A1 FR 2899408A1
Authority
FR
France
Prior art keywords
data
transmission
processing
message
hash function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0651086A
Other languages
English (en)
Other versions
FR2899408B1 (fr
Inventor
Agnes Leclercq
Morlec Cecile Colle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Operations SAS
Original Assignee
Airbus Operations SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR0651086A priority Critical patent/FR2899408B1/fr
Application filed by Airbus Operations SAS filed Critical Airbus Operations SAS
Priority to PCT/FR2007/000524 priority patent/WO2007110509A1/fr
Priority to RU2008142767/08A priority patent/RU2481716C2/ru
Priority to CNA2007800106216A priority patent/CN101573911A/zh
Priority to EP07731206A priority patent/EP1999886A1/fr
Priority to BRPI0707036-5A priority patent/BRPI0707036A2/pt
Priority to CA002643989A priority patent/CA2643989A1/fr
Priority to JP2009502144A priority patent/JP2009531904A/ja
Priority to US12/294,311 priority patent/US8572390B2/en
Publication of FR2899408A1 publication Critical patent/FR2899408A1/fr
Application granted granted Critical
Publication of FR2899408B1 publication Critical patent/FR2899408B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • H04B7/18508Communications with or from aircraft, i.e. aeronautical mobile service with satellite system used as relay, i.e. aeronautical mobile satellite service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)
  • Small-Scale Networks (AREA)

Abstract

Dans un procédé d'émission de données, on procède aux étapes suivantes :- détermination (E20) d'un mot d'authentification (E) des données (M) ;- traitement (E22, E24, E26) des données (M) pour obtenir des données traitées (G) ;- émission (E28) des données traitées (G) sur un canal de transmission.Procédé de réception et dispositifs associés, ainsi qu'aéronef équipé de ces dispositifs.

Description

L'invention concerne des procédés d'émission et de réception de données,
en particulier en vue d'échanges sécurisés entre un aéronef et une base au sol, des dispositifs correspondants et un aéronef équipé de tels dispositifs. De tels procédés ont déjà été proposés dans le but d'échanger des messages de différents types représentés par les données transmises, comme décrit par exemple dans la demande de brevet US 2003/0030581. Dans ce cadre, il est prévu de faire subir divers traitements aux données initiales représentant le message à transmettre, avec des objectifs propres à chaque traitement : par exemple, on procède à une compression des données pour limiter la bande passante nécessaire à leur transport, à leur cryptage pour permettre leur confidentialité et à leur authentification pour s'assurer de leur intégrité et de leur origine. Pour une bonne sûreté de fonctionnement, les algorithmes mettant en oeuvre ces traitements (en général des logiciels exécutés par des microprocesseurs au niveau émetteur ou récepteur) doivent être suffisamment robustes (et donc développés et testés avec des contraintes particulièrement fortes) et inclure des mécanismes de détection et de traitement des défauts de fonctionnement, ce qui les rend complexes et d'un coût de développement élevé. II est donc nécessaire en pratique de choisir pour le traitement des données à échanger des logiciels ayant un niveau de certification élevé. Afin de réduire cette contrainte, et donc notamment de pouvoir alléger le développement des algorithmes utilisés pour le traitement des messages à échanger, sans toutefois compromettre la sûreté de fonctionnement et la sécurisation des échanges, l'invention propose un procédé d'émission de données, caractérisé par les étapes suivantes : -détermination d'un mot d'authentification des données ; traitement des données pour obtenir des données traitées ; - émission des données traitées sur un canal de transmission. Le mot d'authentification est ainsi relatif aux données avant traitement, ce qui permet notamment de vérifier, lors de la vérification de l'authentification mise en oeuvre à la réception, l'absence d'erreur dans les traitements effectués à l'émission comme à la réception. L'étape de détermination comprend par exemple l'application d'une fonction de hachage aux données ; on utilise ainsi les propriétés mathématiques de fonctions de hachage grâce auxquelles toute modification dans les données implique un changement du résultat, c'est-à-dire du mot d'authentification (ou empreinte). L'application de la fonction de hachage peut en outre utiliser une clé 5 cryptographique, ce qui permet d'améliorer la sécurité du système. Le traitement mentionné ci-dessus comprend par exemple une étape de cryptage (éventuellement appliquée aux données et au mot d'authentification) et/ou une étape de compression et/ou une étape de conversion de mots de 8 bits en mots de 6 bits, ou d'un flux binaire (en anglais "bitstream") en caractères 10 transmissibles. Dans une application particulièrement intéressante, le canal de transmission est un canal d'échange de données entre un aéronef et une base au sol. De manière corrélative, l'invention propose également un procédé de 15 réception de données, caractérisé par les étapes suivantes : - réception des données sur un canal de transmission ; traitement des données reçues ; - vérification d'une authentification des données traitées. Ainsi, la vérification de l'authentification étant appliquée aux données 20 traitées, elle permettra notamment de s'assurer de l'exactitude du traitement effectué. L'étape de vérification comprend par exemple en pratique les étapes suivantes : calcul d'une empreinte d'une partie au moins des données traitées ; 25 comparaison de l'empreinte calculée à une empreinte reçue. L'étape de calcul de l'empreinte peut comprendre une étape d'application d'une fonction de hachage à ladite partie de données, de manière correspondante à ce qui a été évoqué à l'émission et avec les mêmes avantages. L'application de la fonction de hachage peut alors également utiliser une clé 30 cryptographique. L'empreinte reçue est en effet en général dans ce cas le résultat d'une application, à l'émission, de la fonction de hachage à des données à émettre. Le traitement peut comprendre une étape de décryptage et/ou une étape de décompression et/ou une étape de déconversion de mots de 6 bits en mots de 8 bits, ou de caractères reçus en un flux binaire.
L'invention propose également un dispositif d'émission de données caractérisé par des moyens de détermination d'un mot d'authentification des données, des moyens de traitement des données pour obtenir des données traitées et des moyens d'émission des données traitées sur un canal de transmission.
De manière corrélative, l'invention propose un dispositif de réception de données caractérisé par des moyens de réception des données sur un canal de transmission, des moyens de traitement des données reçues et des moyens de vérification d'une authentification des données traitées. Ces dispositifs peuvent présenter des caractéristiques optionnelles 10 correspondant aux étapes et caractéristiques envisagées ci-dessus pour les procédés d'émission et de réception. Ces dispositifs peuvent équiper par exemple un aéronef. D'autres caractéristiques et avantages de l'invention apparaîtront mieux à la lecture de la description qui suit, faites en référence aux dessins annexés, dans 15 lesquels : la figure 1 représente le contexte général de l'invention ; - la figure 2 représente les étapes principales d'un procédé d'émission de données selon l'invention ; - la figure 3 représente les étapes principales d'un procédé de 20 réception des données émises par le procédé de la figure 2. La figure 1 représente le contexte général dans lequel est mise en oeuvre l'invention. Une base au sol B communique avec un aéronef A au moyen d'une liaison qui permet l'échange de données sous forme numérique (c'est-à-dire selon 25 le terme anglais "data link') et qui implique notamment une liaison sol-air CA. La liaison entre la base au sol B et l'aéronef A peut impliquer en outre d'autres dispositifs et liaisons. Par exemple, en figure 1, la base au sol B communique avec un relais R (également situé au sol T) au moyen d'un réseau de communication terrestre C-r ; le relais R transmet les informations à destination et 30 en provenance de l'aéronef A par l'intermédiaire d'un satellite S. On remarque que l'utilisation d'un relais R est relativement courante du fait que les informations échangées entre la base au sol B et l'aéronef A sont classiquement acheminées par le relais R et le satellite S sous la responsabilité d'un fournisseur de service.
En variante, on pourrait prévoir que les informations soient échangées directement entre l'aéronef A et la base au sol B. Par ailleurs, on pourrait prévoir d'utiliser des communications radios HF ou VHF au lieu de la communication par satellite.
La figure 2 représente un exemple de procédé d'émission de données qui représentent par exemple un message M sous forme numérique. Le dispositif émetteur du message M (qui met donc en oeuvre les différentes étapes de la figure 2 décrite ci-après) peut être un dispositif de communication de la base au sol B ou un dispositif de communication de l'aéronef A. On considère par exemple que le message M est représenté sous forme binaire par une suite d'octets (ou mot de 8 bits). D'autres types de codage que le codage sur 8 bits sont naturellement envisageables pour le message M. Le dispositif émetteur procède alors (par exemple au sein d'un microprocesseur commandé par un logiciel mettant en oeuvre les étapes de la figure 2) à la détermination d'un mot d'authentification (ou empreinte) E du message M au moyen d'une fonction de hachage utilisant une clé cryptographique K : l'empreinte E est obtenue par une opération du type E=H (K, M). On utilise par exemple une fonction de hachage du type SHA2.
L'empreinte E, résultat de l'application de la fonction de hachage au message M, a une longueur prédéterminée, par exemple 256 bits. Les propriétés mathématiques des fonctions de hachage sont telles que toute modification du message M se traduirait par une modification de l'empreinte obtenue par application de la fonction de hachage. Comme décrit dans la suite, la comparaison de l'empreinte E du message M obtenue à l'émission, à l'empreinte calculée à la réception, permet ainsi de vérifier que le message M n'a pas été altéré, et par conséquent de vérifier son intégrité. Par ailleurs, l'utilisation de la clé cryptographique K, présente aussi bien du côté émetteur que du côté récepteur, permettra comme décrit plus bas au récepteur de vérifier que l'empreinte E a bien été obtenue par un système détenteur de la clé cryptographique K, ce qui permet de vérifier l'origine du message M, et donc de se protéger d'une attaque sur la liaison de communication. L'empreinte E, jointe au message M comme indiqué dans la suite, permet donc l'authentification de celui-ci.
Le dispositif d'émission procède alors au cryptage de l'ensemble formé du message M et de l'empreinte E au cours d'une étape E22, ce qui forme un message crypté D. On utilise par exemple un algorithme de chiffrement du type AES.
Dans l'exemple décrit ici, l'empreinte E est donc intégrée à l'ensemble du message à transmettre avant l'étape E22 de cryptage. En variante, cette empreinte pourrait toutefois être intégrée pour émission à une étape ultérieure. Le message crypté D est ensuite compressé en un message compressé F au moyen d"un algorithme de compression, par exemple du type ZLIB (étape 10 E24). Dans l'exemple décrit ici, le dispositif émetteur procède enfin à la conversion du message compressé F en un message G à émettre codé sur 6 bits lors d'une étape E26. Cette étape de conversion permet d'émettre, avec des dispositifs d'émission travaillant sur des mots de 6 bits, le message compressé F 15 initialement codé sur 8 bits. On peut alors procéder lors d'une étape E28 à l'émission du message, représenté par la suite de mots de 6 bits G, à destination du dispositif récepteur. La figure 3 représente les étapes principales du procédé de réception du message transmis, qui vise donc à restituer le message initial M à partir des 20 données brutes reçues (référencées G' dans la suite) et qui comprend par conséquent des étapes essentiellement complémentaires de celles du procédé de réception et dans un ordre inverse. Ainsi, on reçoit tout d'abord, au cours d'une étape E30, un message (ou ensemble de données) G' sous forme de mots de 6 bits. En l'absence d'erreur de 25 transmission dans le canal de transmission utilisé (dans l'exemple présenté, notamment la liaison sol-air CA décrite en figure 1), le message reçu G' est identique au message émis G. Le dispositif récepteur (c'est-à-dire, en général, un microprocesseur du dispositif récepteur agissant sous le contrôle d'un logiciel) procède à la 30 déconversion du message G' formé de mots de 6 bits en un message F' formé de mots de 8 bits (normalement égal au message F évoqué ci-dessus) au cours d'une étape E32. II est alors procédé à une étape E34 de décompression du message F' afin d'obtenir un message crypté D', égal au message crypté D en cas de 6 fonctionnement normal. L'algorithme de décompression utilisé est l'inverse de l'algorithme de compression de l'étape E24 mentionnée ci-dessus. Le dispositif récepteur procède ensuite au décryptage du message crypté D' au cours d'une étape E36, ce qui permet de reconstruire un message M' et une empreinte E', identiques respectivement au message M émis et à l'empreinte E déterminée à l'étape E20 dans les circonstances normales de fonctionnement. On remarque à cet égard que chacune des causes suivantes entraîne une sortie du fonctionnement normal et serait donc susceptible d'introduire une différence entre le message M et l'empreinte E à l'émission, et le message M' et l'empreinte E' obtenus à l'étape E36 : -une erreur dans le traitement de ces éléments par le dispositif émetteur, en particulier au cours des algorithmes mis en oeuvre dans les étapes E22 à E26 décrites ci-dessus ; - une erreur au cours de la transmission sur le canal de transmission, que celle-ci soit causée par un attaquant qui vise par exemple à modifier le message transmis, ou par un dysfonctionnement du système de transmission ; - une erreur dans le traitement des données reçues G' au moyen des algorithmes qui viennent d'être décrits et qui sont mis en oeuvre au cours des étapes E32 à E36.
Afin notamment de vérifier l'absence de telles erreurs, et donc notamment le bon déroulement des algorithmes de traitement prévus dans les étapes E22 à E26 et E32 à 36, on procède à la vérification de l'authentification du message reçu M' au moyen de l'empreinte reçue (ou mot d'authentification reçu) E'. Pour ce faire, le dispositif récepteur procède lors d'une étape E38 au calcul de l'empreinte E" du message reçu M' par application à ce dernier de la fonction de hachage H utilisée à l'émission en utilisant la clé cryptographique K utilisée à l'émission. Si aucune des erreurs précitées n'est survenue (c'est-à-dire en fonctionnement normal), le message M' est égal au message M ; l'empreinte calculée à la réception E" est donc égale à l'empreinte calculée à l'émission E et par conséquent à l'empreinte reçue E', qui a par hypothèse été traitée et transmise sans erreur. C'est pourquoi on vérifie pour authentification à l'étape E40 que l'empreinte reçue E' est égale à l'empreinte calculée à la réception E" : on considère en cas d'égalité (étape E42) que le message reçu et traité M' est bien conforme au message M émis par le dispositif émetteur. En revanche, si une erreur est survenue au cours de la transmission ou de l'un des traitements décrits ci-dessus (et du fait des propriétés des fonctions de hachage rappelées plus haut), les égalités mentionnées ci-dessus ne seront plus vérifiées et on procède donc en l'absence d'égalité entre l'empreinte reçue E' et l'empreinte calculée à la réception E" de l'étape E40 à l'étape E44, où l'on considère qu'une erreur est détectée. Dans ce cas, on ne tient par exemple pas compte du message reçu, et on peut éventuellement demander sa réémission par le dispositif émetteur. On remarque également que, grâce à l'utilisation de la clé cryptographique connue seulement des dispositifs autorisés à s'échanger des messages, il est impossible pour un attaquant de fournir au dispositif récepteur une empreinte E' qui serait le résultat de l'application de la fonction de hachage à un message modifié et qui serait seul susceptible de faire authentifier le message modifié par le dispositif récepteur. L'authentification permet ainsi d'assurer l'origine et l'intégrité du message, et par là même de vérifier l'exactitude des traitements effectués après l'authentification à l'émission et avant l'authentification à la réception. Ces traitements ne nécessiteront donc pas un niveau de sûreté maximum ; en pratique, les algorithmes qui mettent en oeuvre ces traitements pourront avoir un niveau de certification inférieur à celui demandé pour l'ensemble du procédé, la certification étant alors assurée par l'algorithme d'authentification. L'exemple qui vient d'être décrit ne représente qu'un mode possible de mise en oeuvre de l'invention. En particulier, l'exemple décrit utilise un mécanisme d'authentification au moyen d'une clé symétrique K, mais on pourrait en variante envisager d'utiliser d'autres mécanismes d'authentification, par exemple des systèmes à clé privée et clé publique. De même, d'autres types de fonction que la fonction de hachage, donnée à titre d'exemple non limitatif, peuvent être utilisés pour fournir le mécanisme d'authentification.

Claims (24)

REVENDICATIONS
1. Procédé d'émission de données, caractérisé par les étapes suivantes : -détermination (E20) d'un mot d'authentification (E) des données (M) ; -traitement (E22, E24, E26) des données pour obtenir des données traitées (G) ; - émission (E28) des données traitées (G) sur un canal de transmission (CT, CA).
2. Procédé d'émission selon la revendication 1, caractérisé en ce que l'étape de détermination (E20) comprend l'application d'une fonction de hachage (H) aux données (M). 15
3. Procédé d'émission selon la revendication 2, caractérisé en ce que l'application de la fonction de hachage (H) utilise une clé cryptographique (K).
4. Procédé d'émission selon l'une des revendications 1 à 3, caractérisé en ce que le traitement comprend une étape de cryptage (E22).
5. Procédé d'émission selon la revendication 4, caractérisé en ce que l'étape de cryptage (E22) est appliquée aux données (M) et au mot d'authentification (E). 25
6. Procédé d'émission selon l'une des revendications 1 à 5, caractérisé en ce que le traitement comprend une étape de compression (E24).
7. Procédé d'émission selon l'une des revendications 1 à 6, caractérisé en ce que le traitement comprend une étape de conversion (E26) de mots de 8 bits 30 en mots de 6 bits.
8. Procédé d'émission selon l'une des revendications 1 à 7, caractérisé en ce que le canal de transmission (CT, CA) est un canal d'échange de données entre un aéronef (A) et une base au sol (B). 20
9. Procédé de réception de données, caractérisé par les étapes - réception (E30) des données (G') sur un canal de transmission (CT, - traitement (E32, E34, E36) des données reçues (G') ; - vérification d'une authentification (E38, E40) des données traitées 10
10. Procédé de réception selon la revendication 9, caractérisé en ce que l'étape de vérification comprend les étapes suivantes : - calcul (E38) d'une empreinte (E") d'une partie au moins (M') des données traitées (M', E') ; - comparaison (E40) de l'empreinte calculée (E") à une empreinte 15 reçue (E').
11. Procédé de réception selon la revendication 10, caractérisé en ce que l'étape de calcul (E38) de l'empreinte (E") comprend une étape d'application d'une fonction de hachage (H) à ladite partie des données (M').
12. Procédé de réception selon la revendication 11, caractérisé en ce que l'application de la fonction de hachage (H) utilise une clé cryptographique (K).
13. Procédé de réception selon la revendication 11 ou 12, caractérisé en 25 ce que l'empreinte reçue (E') est le résultat d'une application, à l'émission, de la fonction de hachage (H) à des données à émettre (M).
14. Procédé de réception selon l'une des revendications 9 à 12, caractérisé en ce que le traitement comprend une étape de décryptage (E36).
15. Procédé de réception selon l'une des revendications 9 à 13, caractérisé en ce que le traitement comprend une étape de décompression (E34). suivantes : 5 CA) ; 20 30 10
16. Procédé de réception selon l'une des revendications 9 à 15, caractérisé en ce que le traitement comprend une étape de déconversion (E32) de mots de 6 bits en mots de 8 bits.
17. Procédé de réception selon l'une des revendications 9 à 16, caractérisé en ce que le canal de transmission (CT, CA) est un canal d'échange de données entre un aéronef (A) et une base au sol (B).
18. Dispositif d'émission de données, caractérisé par : - des moyens de détermination d'un mot d'authentification (E) des données (M); - des moyens de traitement des données (M) pour obtenir des données traitées (G) ; - des moyens d'émission des données traitées (G) sur un canal de 15 transmission (Cr, CA).
19. Dispositif d'émission selon la revendication 18, caractérisé en ce que les moyens de détermination comprennent des moyens d'application d'une fonction de hachage (H) aux données (M).
20. Dispositif d'émission selon la revendication 18 ou 19, caractérisé en ce que les moyens de traitement comprennent des moyens de cryptage et/ou des moyens de compression. 25
21. Dispositif de réception de données, caractérisé par : - des moyens de réception des données (G') sur un canal de transmission (CT, CA) ; - des moyens de traitement des données reçues (G') ; - des moyens de vérification d'une authentification des données traitées 30 (M').
22. Dispositif de réception selon la revendication 21, caractérisé en ce que les moyens de vérification comprennent des moyens d'application d'une fonction de hachage (H) à une partie au moins des données traitées (M') pour 20obtenir une empreinte calculée (E") et des moyens de comparaison de l'empreinte calculée (E") à une empreinte reçue (E').
23. Dispositif de réception selon la revendication 21 ou 22, caractérisé 5 en ce que les rnoyens de traitement comprennent des moyens de décryptage et/ou des moyens de décompression.
24. Aéronef comprenant un dispositif selon l'une des revendications 18 à 23. 10
FR0651086A 2006-03-29 2006-03-29 Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs Expired - Fee Related FR2899408B1 (fr)

Priority Applications (9)

Application Number Priority Date Filing Date Title
FR0651086A FR2899408B1 (fr) 2006-03-29 2006-03-29 Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs
RU2008142767/08A RU2481716C2 (ru) 2006-03-29 2007-03-27 Способы передачи и приема данных, в частности, для защищенных обменов между летательным аппаратом и наземной базой, соответствующие устройства и летательный аппарат, оборудованный такими устройствами
CNA2007800106216A CN101573911A (zh) 2006-03-29 2007-03-27 发送和接收数据的方法,尤其用于飞行器和地面基地之间的安全交换,相关设备以及装备有这种设备的飞行器
EP07731206A EP1999886A1 (fr) 2006-03-29 2007-03-27 Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs
PCT/FR2007/000524 WO2007110509A1 (fr) 2006-03-29 2007-03-27 Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs
BRPI0707036-5A BRPI0707036A2 (pt) 2006-03-29 2007-03-27 processo de emissão de dados, processo de recepção de dados, dispositivo de emissão de dados, dispositivo de recepção de dados, e aeronave
CA002643989A CA2643989A1 (fr) 2006-03-29 2007-03-27 Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs
JP2009502144A JP2009531904A (ja) 2006-03-29 2007-03-27 データ送信及び受信方法、特に航空機と地上局との間の安全化交信、関連装置、及び当該装置を備える航空機
US12/294,311 US8572390B2 (en) 2006-03-29 2007-03-27 Method for transmitting and receiving data, in particular for secure exchanges between an aircraft and a ground base, related devices and aircraft equipped with such devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0651086A FR2899408B1 (fr) 2006-03-29 2006-03-29 Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs

Publications (2)

Publication Number Publication Date
FR2899408A1 true FR2899408A1 (fr) 2007-10-05
FR2899408B1 FR2899408B1 (fr) 2008-07-18

Family

ID=37421129

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0651086A Expired - Fee Related FR2899408B1 (fr) 2006-03-29 2006-03-29 Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs

Country Status (9)

Country Link
US (1) US8572390B2 (fr)
EP (1) EP1999886A1 (fr)
JP (1) JP2009531904A (fr)
CN (1) CN101573911A (fr)
BR (1) BRPI0707036A2 (fr)
CA (1) CA2643989A1 (fr)
FR (1) FR2899408B1 (fr)
RU (1) RU2481716C2 (fr)
WO (1) WO2007110509A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080250247A1 (en) * 2007-02-13 2008-10-09 Airbus France Authentication method for an electronic document and verification method of a document thus authenticated
CN111613233A (zh) * 2010-12-03 2020-09-01 杜比实验室特许公司 音频解码方法和装置及用于处理媒体数据的方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
FR2926692B1 (fr) * 2008-01-23 2010-02-19 Airbus France Procedes et dispositifs pour ameliorer la fiabilite de communication entre un aeronef et un systeme distant
US8881294B2 (en) * 2011-02-18 2014-11-04 Honeywell International Inc. Methods and systems for securely uploading files onto aircraft
US9799229B2 (en) * 2012-12-13 2017-10-24 The Boeing Company Data sharing system for aircraft training
EP2768275B1 (fr) 2013-02-13 2018-01-10 The Boeing Company Transmission sécurisée d'une trajectoire d'avion
US10964226B2 (en) 2015-01-19 2021-03-30 The Boeing Company Instructional assessment system for a vehicle
JP6430016B2 (ja) * 2015-07-29 2018-11-28 株式会社日立製作所 移動体識別システムおよび識別方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030030581A1 (en) * 2001-08-09 2003-02-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
EP1286244A2 (fr) * 2001-08-16 2003-02-26 General Electric Company Enregistrements sans support papier relatifs à l'entretien d'avion
US20040175000A1 (en) * 2003-03-05 2004-09-09 Germano Caronni Method and apparatus for a transaction-based secure storage file system

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2040117C1 (ru) * 1992-12-07 1995-07-20 Центральный Научно-Исследовательский Институт Связи Способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
JPH10269291A (ja) * 1997-03-26 1998-10-09 Sony Corp ディジタルコンテンツ配付管理システム
JP3796883B2 (ja) 1997-03-26 2006-07-12 ソニー株式会社 受信方法及び受信装置
JP4447668B2 (ja) * 1997-03-26 2010-04-07 ソニー株式会社 データ送受信方法及び装置
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6629150B1 (en) 1999-06-18 2003-09-30 Intel Corporation Platform and method for creating and using a digital container
EP1214638A2 (fr) * 1999-09-21 2002-06-19 Discovery Communications, Inc. Systeme de securite et de protection du droit d'auteur pour livre electronique
US7798417B2 (en) * 2000-01-03 2010-09-21 Snyder David M Method for data interchange
JP2002057662A (ja) * 2000-08-07 2002-02-22 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP4296698B2 (ja) 2000-08-17 2009-07-15 ソニー株式会社 情報処理装置、情報処理方法、並びに記録媒体
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
ES2225749T3 (es) * 2001-06-18 2005-03-16 Swisscom Mobile Ag Procedimiento y sistema para nodos ip moviles en redes heterogeneas.
US6885863B2 (en) * 2001-08-31 2005-04-26 The Boeing Company Precoordination of return link for hand-off between coverage areas being traversed by a mobile transceiver platform
US7636724B2 (en) * 2001-08-31 2009-12-22 Peerify Technologies LLC Data storage system and method by shredding and deshredding
US7596134B2 (en) 2002-07-03 2009-09-29 Freescale Semiconductor, Inc. Flexible method and apparatus for performing digital modulation and demodulation
CA2492004C (fr) * 2002-07-09 2009-02-03 Bnc Ip Switzerland Gmbh Systeme et procede permettant d'obtenir des solutions d'identification securisees
US8171567B1 (en) * 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
CN101241735B (zh) * 2003-07-07 2012-07-18 罗威所罗生股份有限公司 重放加密的视听内容的方法
US7558954B2 (en) * 2003-10-31 2009-07-07 Hewlett-Packard Development Company, L.P. Method and apparatus for ensuring the integrity of data
JP2006031097A (ja) 2004-07-12 2006-02-02 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体
US8135362B2 (en) * 2005-03-07 2012-03-13 Symstream Technology Holdings Pty Ltd Symbol stream virtual radio organism method and apparatus
WO2008014326A2 (fr) * 2006-07-25 2008-01-31 Pivx Solutions, Inc. Systèmes et procédés d'actualisation d'un certificat racine
US20090099761A1 (en) * 2007-10-11 2009-04-16 Genpower, Inc. Wireless, battery-powered, photovoltaically charged and monitored runway-based aircraft identification system and method
US20120070002A1 (en) * 2009-07-19 2012-03-22 Angel Secure Networks, Inc. Protecting information in an untethered asset
US8811616B2 (en) * 2010-04-12 2014-08-19 Flight Focus Pte. Ltd. Secure aircraft data channel communication for aircraft operations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030030581A1 (en) * 2001-08-09 2003-02-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
EP1286244A2 (fr) * 2001-08-16 2003-02-26 General Electric Company Enregistrements sans support papier relatifs à l'entretien d'avion
US20040175000A1 (en) * 2003-03-05 2004-09-09 Germano Caronni Method and apparatus for a transaction-based secure storage file system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHNEIER B: "APPLIED CRYPTOGRAPHY, PASSAGE", APPLIED CRYPTOGRAPHY. PROTOCOLS, ALGORITHMS, AND SOURCE CODE IN C, NEW YORK, JOHN WILEY & SONS, US, 1996, pages 226, XP002408909, ISBN: 0-471-11709-9 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080250247A1 (en) * 2007-02-13 2008-10-09 Airbus France Authentication method for an electronic document and verification method of a document thus authenticated
US8756428B2 (en) * 2007-02-13 2014-06-17 Airbus Operations Sas Authentication method for an electronic document and verification method of a document thus authenticated
CN111613233A (zh) * 2010-12-03 2020-09-01 杜比实验室特许公司 音频解码方法和装置及用于处理媒体数据的方法

Also Published As

Publication number Publication date
RU2481716C2 (ru) 2013-05-10
CN101573911A (zh) 2009-11-04
EP1999886A1 (fr) 2008-12-10
BRPI0707036A2 (pt) 2011-04-12
US20090138716A1 (en) 2009-05-28
WO2007110509A1 (fr) 2007-10-04
US8572390B2 (en) 2013-10-29
JP2009531904A (ja) 2009-09-03
FR2899408B1 (fr) 2008-07-18
RU2008142767A (ru) 2010-05-10
CA2643989A1 (fr) 2007-10-04

Similar Documents

Publication Publication Date Title
FR2899408A1 (fr) Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs
EP1022922B1 (fr) Procédé d'authentification, avec établissement d'un canal sécurise, entre un abonné et un fournisseur de services accessible via un opérateur de télécommunications
EP2204034B1 (fr) Passerelle bidirectionnelle à niveau de sécurité renforcé
US20030078058A1 (en) Method for transmission of secure messages in a telecommunications network
EP1351440A1 (fr) Dispositif pour la multidiffusion sécurisée
EP1072124A2 (fr) Procede de verification de l'usage de cles publiques engendrees par un systeme embarque
FR2912578A1 (fr) Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie.
EP3928232A1 (fr) Méthode cryptographique de vérification des données
EP1758337B1 (fr) Procédé de transmission securisée de données, via des reseaux, par échange d'informations d'encryptage, et dispositif d'encryptage/decryptage correspondant
FR2941584A1 (fr) Procede de traitement de flux de donnees recues par un appareil de communication sans fil et necessitant au moins en partie des traitements cryptographiques et appareil correspondant
WO2007101945A1 (fr) Procedes et dispositifs d'emission et de reception d'un message a echanger entre un aeronef et une base au sol, et aeronef equipe de tels dispositifs
EP3840324B1 (fr) Liaison série asynchrone sécurisée
FR3058290B1 (fr) Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes
EP0929169B1 (fr) Procédé de sécurisation de transmissions d'information réalisées par l'intermédiaire d'un réseau de télécommunications ouvert
FR2809905A1 (fr) Procede de transfert avec traitement de signaux entre deux interfaces d'emission/reception distinctes
CN112087308A (zh) 一种基于智慧城市的数据完整性防护平台
EP3340508B1 (fr) Procédé de réception, récepteur, émetteur et système de communication associés
EP2286541A1 (fr) Procédé et dispositif d'émission de messages pour garantir l'authenticité d'un système et procédé et dispositif de vérification de l'authenticité d'un tel système
WO2007135274A2 (fr) Dispositif de reception de messages, en particulier dans le cadre d'echanges securises de donnees, aeronef et procede associes
EP2901652B1 (fr) Procédé de sécurisation d'un canal de transmission de données de voix et dispositif de sécurisation associé
WO2021245364A1 (fr) Procede et systeme pour echanger des informations securisees entre un ou plusieurs satellites et une station d'emission et/ou de reception terrestre
WO2021116603A1 (fr) Procédé d'appairage sécurisé entre un capteur et un concentrateur embarqués et distants
EP1992104B1 (fr) Authentification d'un dispositif informatique au niveau utilisateur
EP4340292A1 (fr) Adaptation dynamique du format de transmission d'un chiffrement de données basé sur les attributs
WO2023046557A1 (fr) Système et méthode de génération de clé secrète sûre

Legal Events

Date Code Title Description
CA Change of address

Effective date: 20110916

CD Change of name or company name

Owner name: AIRBUS HOLDING, FR

Effective date: 20110916

CJ Change in legal form

Effective date: 20110916

TP Transmission of property

Owner name: AIRBUS HOLDING, FR

Effective date: 20110913

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

ST Notification of lapse

Effective date: 20221105