FR3003057A1 - Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef. - Google Patents

Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef. Download PDF

Info

Publication number
FR3003057A1
FR3003057A1 FR1300517A FR1300517A FR3003057A1 FR 3003057 A1 FR3003057 A1 FR 3003057A1 FR 1300517 A FR1300517 A FR 1300517A FR 1300517 A FR1300517 A FR 1300517A FR 3003057 A1 FR3003057 A1 FR 3003057A1
Authority
FR
France
Prior art keywords
data
access
authorized
users
security system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1300517A
Other languages
English (en)
Other versions
FR3003057B1 (fr
Inventor
Patrice Georges Paul Toillon
Hicham Agrou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR1300517A priority Critical patent/FR3003057B1/fr
Priority to PCT/EP2014/054464 priority patent/WO2014135683A1/fr
Priority to CN201480021869.2A priority patent/CN105122266B/zh
Priority to US14/773,523 priority patent/US10162977B2/en
Priority to RU2015142511A priority patent/RU2643491C2/ru
Publication of FR3003057A1 publication Critical patent/FR3003057A1/fr
Application granted granted Critical
Publication of FR3003057B1 publication Critical patent/FR3003057B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Ce système de sécurisation de données critiques d'un système avionique embarqué à bord d'un aéronef et stockées dans des moyens de mémorisation (1), comportant des moyens (2, 3) de contrôle des accès pour/par au moins un utilisateur à ces données, pour valider ou non l'accès à ces données en fonction d'informations de sécurité de celles-ci, est caractérisé en ce que les informations de sécurité sont choisies dans un groupe comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; - un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation.

Description

Système de sécurisation de données critiques d'un système avionique embarqué à bord d'un aéronef La présente invention concerne de façon générale, un système de sécurisation de données. Plus particulièrement, l'invention se rapporte à un système de sécurisation de données critiques d'un système avionique embarqué à bord d'un aéronef et stockées dans des moyens de mémorisation de ce système. On sait que les systèmes de ce type comportent des moyens de contrôle des accès pour/par au moins un utilisateur à ces données, pour valider ou non l'accès à ces données en fonction d'informations de sécurité de celles-ci. En effet, l'accès à ce type de données critiques d'un système avionique doit être maitrisé et sécurisé au maximum, car ce type de données est extrêmement sensible pour l'aéronef et notamment pour la sécurité de vol de celui-ci. Le but de l'invention est donc d'améliorer encore la sécurité de ces informations et donc de façon générale la sécurité des aéronefs. A cet effet, l'invention a pour objet un système de sécurisation de données critiques d'un système avionique embarqué à bord d'un aéronef et stockées dans des moyens de mémorisation, comportant des moyens de contrôle des accès pour/par au moins un utilisateur à ces données, pour valider ou non l'accès à ces données en fonction d'informations de sécurité de celles-ci, caractérisé en ce que les informations de sécurité sont choisies dans un groupe comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; - un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation. Suivant d'autres caractéristiques du système selon l'invention prises seules ou en combinaison : - les moyens de mémorisation sont organisés : - par zone(s) discrète(s) élémentaire(s) associée(s) dont chacune d'elles est associée à un message, ou - sous la forme de différentes zones contiguës dont chacune d'elles est associée à une plage d'adresses des moyens de mémorisation, - les informations de sécurité du groupe et/ou le groupe d'informations de sécurité peut être : - totalement statique avec une préconfiguration et une préinitialisation, ou - être modifié dynamiquement suivant les conditions d'accès à chacune des zones permettant ainsi une gestion dynamique adaptée aux détections de non respect de conditions ou de tentatives d'accès non-conformes, ou - évolutif dans le temps, - il comporte des moyens d'altération temporaire ou définitive des données en cas de non respect des conditions d'accès ou de tentative d'accès non conforme aux conditions d'accès précitées comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; - un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation, - il comporte des moyens d'effacement temporaire ou définitif des données en cas de non respect des conditions d'accès ou de tentative d'accès non conforme aux conditions d'accès précitées comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; - un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation, - il comporte des moyens de hiérarchisation des utilisateurs, pour valider ou non l'accès à ces données en cas de tentative d'accès simultanés et/ou de tentative de violation de hiérarchie, - il comporte des moyens de hiérarchisation des utilisateurs, pour bannir un utilisateur en cas de tentative d'accès simultanés et/ou de tentative de violation de hiérarchie, - il comporte des moyens de bannissement de l'utilisateur pour une durée limitée ou infinie, - il comporte des moyens de bannissement de l'utilisateur pour une durée configurable, - la durée de bannissement lorsqu'elle n'est pas infinie, peut évoluer et est caractérisée en ce qu'elle est choisie dans un groupe comprenant entre autres : l'indice d'une fenêtre temporelle, l'adresse de la requête émise par l'utilisateur, l'identifiant de l'utilisateur, le type d'utilisateur, la hiérarchie de l'utilisateur ou du groupe d'utilisateurs, le nombre de bannissements temporaires ayant déjà été réalisé et comptabilisé, - les moyens d'altération et/ou d'effacement temporaire des données sont associés à des moyens de recouvrement de celles-ci, - le fonctionnement des moyens de recouvrement est déclenché à partir d'informations de sécurité choisies dans un groupe comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; - un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation, - les moyens de recouvrement des données comprennent des moyens de rétablissement et/ou de remplacement de toute ou partie de celles-ci.
L'invention sera mieux comprise à l'aide de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant au dessin annexé qui représente un schéma synoptique illustrant la structure et le fonctionnement général d'un système de sécurisation selon l'invention. On a en effet illustré sur cette figure, la structure générale d'un système de sécurisation de données critiques d'un système avionique embarqué à bord d'un aéronef tel qu'un avion par exemple. Les données sont stockées dans des moyens de mémorisation désignés par la référence générale 1 sur cette figure. Ce système comporte des moyens formant interface d'accès 2 par au moins un utilisateur à ces données et des moyens de contrôle de ces accès 3 pour ce ou ces utilisateurs, pour valider ou non l'accès à ces données en fonction d'informations de sécurité de celles-ci. Les informations de sécurité des données critiques utilisées dans les moyens de contrôle 3 se présentent alors par exemple sous la forme de tables ou des lois..., définissant des conditions notamment d'accès aux données et peuvent être choisies dans un groupe comprenant entre autres : une liste d'utilisateurs autorisés à accéder aux données ; un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation. Ceci permet alors de maitriser les accès à ces données critiques par un ou des utilisateurs. Les moyens de contrôle 3 sont indépendants des moyens formant interface d'accès 2 et des moyens de mémorisation 1. Ces différentes tables ou lois peuvent ainsi être matérialisées sous la forme de programmes mis en oeuvre au niveau des ces moyens de contrôle.
Les moyens de mémorisation 1 peuvent quant à eux être organisés par zone(s) discrète(s) élémentaire(s) associé(s) dont chacune d'elle est associée à un message ou ils peuvent également se présenter sous la forme de différentes zones continues de mémoire dont chacune d'elle est associée à une plage d'adresses des moyens de mémorisation 1.
Les informations de sécurité du groupe décrit précédemment et/ou le groupe d'informations de sécurité peuvent être totalement statiques avec une pré configuration et une pré initialisation ou au contraire peuvent être modifiés de façon dynamique suivant les conditions d'accès à chacune des zones. Ceci permet ainsi une gestion dynamique de celles-ci adaptée aux détections de non respect des conditions ou de tentatives d'accès non-conformes. On peut également envisager selon une variante, que les informations de sécurité du groupe décrit précédemment et/ou le groupe d'informations de sécurité soient évolutifs dans le temps. Les moyens de contrôle des accès peuvent alors mettre en oeuvre des moyens d'altération temporaire ou définitive de tout ou partie de données par des moyens d'effacement temporaire ou définitif de tout ou partie de celles-ci.
Ainsi par exemple, le système peut comporter des moyens d'altération temporaire ou définitive des données en cas de non respect des conditions d'accès ou de tentatives d'accès non conformes aux conditions d'accès précitées et comprenant en outre : - une liste d'utilisateurs autorisés à accéder aux données, un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; une fenêtre temporelle de durée limitée d'autorisation d'accès à ces données ; une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données, et une hiérarchisation des zones associées aux moyens de mémorisation. Des éléments analogues peuvent également être utilisés par les moyens d'effacement temporaire ou définitif de toute ou partie des données. Ces moyens peuvent en complément être utilisés avec des moyens de hiérarchisation des utilisateurs pour valider ou non l'accès à ces données en cas de tentatives d'accès simultanées et/ou de tentatives de violation de hiérarchie. Des moyens de hiérarchisation analogue peuvent également être utilisés pour bannir un utilisateur en cas de tentatives d'accès simultanées et de tentatives de violation de hiérarchie. Ce bannissement peut alors être un bannissement pour une durée limitée ou un temps infini c'est-à-dire une durée illimitée de cet utilisateur. Des moyens de bannissement de l'utilisateur pour une durée configurable c'est-à-dire programmable, peuvent également être envisagés. Cette durée de bannissement lorsqu'elle n'est pas infinie, peut évoluer et est par exemple choisie dans un groupe comprenant en outre : l'indice d'une fenêtre temporelle, l'adresse de la requête émise par l'utilisateur, l'identifiant de l'utilisateur, le type d'utilisateur, la hiérarchie de l'utilisateur ou du groupe d'utilisateurs, et le nombre de bannissements temporaires ayant déjà été réalisés et comptabilisés. Comme cela a été indiqué précédemment, les moyens d'altération et/ou d'effacement peuvent être temporaires et dans ce cas, ces moyens d'altération et/ou d'effacement peuvent être associés à des moyens de recouvrement des données en tout ou partie.
En fait, le fonctionnement de ces moyens de recouvrement peut être déclenché à partir d'informations de sécurité choisies dans un groupe comprenant entre autres : une liste d'utilisateurs autorisés à accéder aux données, un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; une fenêtre temporelle de durée limitée autorisée d'accès à ces données, une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données, et une hiérarchisation des zones associées aux moyens de mémorisation.
D'une façon générale, le recouvrement de données peut également être compris comme pouvant englober le rétablissement et/ou le remplacement de toute ou partie de ces données. On conçoit alors que ceci permet d'améliorer grandement la sécurisation de ces données, ces données étant, comme on l'a indiqué précédemment, des données critiques correspondant aux données relatives au fonctionnement et/ou susceptibles de remettre en cause la sécurité de fonctionnement de l'aéronef. Ces données critiques ne sont pas à confondre avec les données relatives aux autres fonctions de l'aéronef telles que par exemple les données relatives aux moyens de divertissement mis à la disposition des passagers, etc.20

Claims (13)

  1. REVENDICATIONS1.- Système de sécurisation de données critiques d'un système avionique embarqué à bord d'un aéronef et stockées dans des moyens de mémorisation (1), comportant des moyens (2, 3) de contrôle des accès pour/par au moins un utilisateur à ces données, pour valider ou non l'accès à ces données en fonction d'informations de sécurité de celles-ci, caractérisé en ce que les informations de sécurité sont choisies dans un groupe comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation.
  2. 2- Système de sécurisation de données selon la revendication 1, caractérisé en ce les moyens de mémorisation (1) sont organisés : - par zone(s) discrète(s) élémentaire(s) associée(s) dont chacune d'elle est associée à un message, ou - sous la forme de différentes zones contigües dont chacune d'elles est associée à une plage d'adresses des moyens de mémorisation.
  3. 3- Système de sécurisation de données selon la revendication 1 ou 2, caractérisé en ce que les informations de sécurité du groupe et/ou le groupe d'informations de sécurité peut être : - totalement statique avec une préconfiguration et une préinitialisation, ou - être modifié dynamiquement suivant les conditions d'accès à chacune des zones permettant ainsi une gestion dynamique adaptée aux détections de non respect de conditions ou de tentatives d'accès non-conformes, ou - évolutif dans le temps.
  4. 4- Système de sécurisation de données selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte des moyens d'altération temporaire ou définitive des données en cas de non respect des conditions d'accès ou de tentative d'accès non conforme aux conditions d'accès précitées comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ;- un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées.aux moyens de mémorisation.
  5. 5- Système de sécurisation de données selon l'une quelconque des revendications précédentes , caractérisé en ce qu'il comporte des moyens d'effacement temporaire ou définitif des données en cas de non respect des conditions d'accès ou de tentative d'accès non conforme aux conditions d'accès précitées comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; - un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation.
  6. 6- Système de sécurisation de données selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte des moyens de hiérarchisation des utilisateurs, pour valider ou non l'accès à ces données en cas de tentative d'accès simultanés et/ou de tentative de violation de hiérarchie.
  7. 7- Système de sécurisation de données selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte des moyens de hiérarchisation des utilisateurs, pour bannir un utilisateur en cas de tentative d'accès simultanés et/ou de tentative de violation de hiérarchie.
  8. 8- Système de sécurisation de données selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte des moyens de bannissement de l'utilisateur pour une durée limitée ou infinie.
  9. 9- Système de sécurisation de données selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte des moyens de bannissement de l'utilisateur pour une durée configurable.
  10. 10- Système de sécurisation de données selon la revendication 8 ou 9, caractérisé en ce que la durée de bannissement lorsqu'elle n'est pas infinie, peut évoluer et est caractérisée en ce qu'elle est choisie dans un groupe comprenant entre autres : - l'indice d'une fenêtre temporelle,l'adresse de la requête émise par l'utilisateur, l'identifiant de l'utilisateur, le type d'utilisateur, la hiérarchie de l'utilisateur ou du groupe d'utilisateurs, le nombre de bannissements temporaires ayant déjà été réalisé et comptabilisé. -
  11. 11- Système de sécurisation de données selon la revendication 4 ou 5, caractérisé en ce que les moyens d'altération et/ou d'effacement temporaire des données sont associés à des moyens de recouvrement de celles-ci.
  12. 12- Système de sécurisation de données selon la revendication 11, caractérisé en ce que le fonctionnement des moyens de recouvrement est déclenché à partir d'informations de sécurité choisies dans un groupe comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; - un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation.
  13. 13- Système de sécurisation de données selon la revendication 11 ou 12, caractérisé en ce que les moyens de recouvrement des données comprennent des moyens de rétablissement et/ou de remplacement de toute ou partie de celles-ci.
FR1300517A 2013-03-07 2013-03-07 Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef. Active FR3003057B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR1300517A FR3003057B1 (fr) 2013-03-07 2013-03-07 Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef.
PCT/EP2014/054464 WO2014135683A1 (fr) 2013-03-07 2014-03-07 Système de sécurisation de données critiques d'un système avionique embarqué à bord d'un aéronef
CN201480021869.2A CN105122266B (zh) 2013-03-07 2014-03-07 用于对飞行器的机载系统的关键数据进行保护的系统
US14/773,523 US10162977B2 (en) 2013-03-07 2014-03-07 System for securing the critical data of an on-board airplane system of an aircraft
RU2015142511A RU2643491C2 (ru) 2013-03-07 2014-03-07 Система для защиты критических данных бортовой системы самолета

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1300517A FR3003057B1 (fr) 2013-03-07 2013-03-07 Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef.

Publications (2)

Publication Number Publication Date
FR3003057A1 true FR3003057A1 (fr) 2014-09-12
FR3003057B1 FR3003057B1 (fr) 2016-07-15

Family

ID=48979792

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1300517A Active FR3003057B1 (fr) 2013-03-07 2013-03-07 Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef.

Country Status (5)

Country Link
US (1) US10162977B2 (fr)
CN (1) CN105122266B (fr)
FR (1) FR3003057B1 (fr)
RU (1) RU2643491C2 (fr)
WO (1) WO2014135683A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3030126B1 (fr) * 2014-12-10 2017-01-13 Thales Sa Systeme de transmission d'information avioniques
CN106713009B (zh) * 2016-11-14 2020-04-10 北京临近空间飞行器系统工程研究所 一种飞行器关键数据通信系统和方法
GB2569340A (en) * 2017-12-14 2019-06-19 Airbus Operations Ltd System installed on an aircraft
US20210064658A1 (en) * 2019-09-04 2021-03-04 International Business Machines Corporation Geofencing queries based on query intent and result semantics

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006069274A2 (fr) * 2004-12-21 2006-06-29 Sandisk Corporation Commande de contenu polyvalente avec segmentation
EP2204753A2 (fr) * 2008-12-25 2010-07-07 Fujitsu Limited Appareil terminal

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5559505A (en) * 1992-05-20 1996-09-24 Lucent Technologies Inc. Security system providing lockout for invalid access attempts
US6324537B1 (en) * 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
US7836269B2 (en) * 2006-12-29 2010-11-16 Spansion Llc Systems and methods for access violation management of secured memory
FR2917206B1 (fr) * 2007-06-06 2009-12-25 Airbus France Systeme embarque de controle d'acces pour une communication du domaine ouvert vers le domaine avionique.
US8112807B2 (en) 2007-11-07 2012-02-07 Qualcomm Incorporated Systems, methods, and apparatuses for erasing memory on wireless devices
FR2943153B1 (fr) * 2009-03-13 2014-09-12 Airbus France Aeronef comprenant des moyens de destruction des donnees
CN102811206A (zh) * 2011-05-31 2012-12-05 凹凸电子(武汉)有限公司 用于数字信息传输的电子设备及电子设备内容的处理方法
US8898752B2 (en) * 2012-02-01 2014-11-25 Microsoft Corporation Efficiently throttling user authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006069274A2 (fr) * 2004-12-21 2006-06-29 Sandisk Corporation Commande de contenu polyvalente avec segmentation
EP2204753A2 (fr) * 2008-12-25 2010-07-07 Fujitsu Limited Appareil terminal

Also Published As

Publication number Publication date
RU2643491C2 (ru) 2018-02-01
US20160246980A1 (en) 2016-08-25
CN105122266B (zh) 2018-12-11
CN105122266A (zh) 2015-12-02
US10162977B2 (en) 2018-12-25
RU2015142511A (ru) 2017-04-13
WO2014135683A1 (fr) 2014-09-12
FR3003057B1 (fr) 2016-07-15

Similar Documents

Publication Publication Date Title
US11182503B2 (en) Dynamic content redaction
US20200159958A1 (en) Safeguarding confidential information during a screen share session
EP2901279B1 (fr) Dispositif et procede de gestion de l'acces a un ensemble de ressources informatiques et reseaux dans un systeme informatique en nuage
US10893329B1 (en) Dynamic occlusion of livestreaming
FR3003057A1 (fr) Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef.
US20200077150A1 (en) Filtering Images of Live Stream Content
US9870800B2 (en) Multi-source video input
US20110083010A1 (en) Conditionally intercepting data indicating one or more aspects of a communiqué to obfuscate the one or more aspects of the communiqué
US20200136818A1 (en) System for generating personalized service content
EP2881886A1 (fr) Procédé d'établissement d'une relation de confiance pour le partage de ressources entre deux locataires dans un réseau en nuage
US9800557B2 (en) Processing of restricted data
US9813547B2 (en) Providing content to a child mobile device via a parent mobile device
WO2019147636A1 (fr) Exécution d'application basée sur la reconnaissance d'objet
DE102015109294A1 (de) Zustandsabhängige Benachrichtigung
US20200082010A1 (en) Redirecting query to view masked data via federation table
US10834320B1 (en) Triple-mode camera system and method of using the same
EP2736223A1 (fr) Système de gestion des données d'un aéronef.
EP3937464B1 (fr) Procédé de labellisation d'objets dans un environnement de traitement de grands volumes de données et système de labellisation associé
US10909686B2 (en) Identifying and extracting a sub-image in a document image file
US20240061929A1 (en) Monitoring live media streams for sensitive data leaks
CA3026230A1 (fr) Terminal pour l'etablissement de communications par diffusion a l'interieur d'un groupe
FR3060166A1 (fr) Procede d'acces a des donnees partagees dans une arborescence de fichiers geree par un systeme de fichiers mettant en oeuvre un mecanisme d'heritage
US20170024125A1 (en) Selective touch screen disablement for user interface control
US20210049290A1 (en) File exposure to an intended recipient
WO2013175141A1 (fr) Procede et systeme de reglage spatio-temporel des permissions de geolocalisation

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12