FR3003057A1 - Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef. - Google Patents
Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef. Download PDFInfo
- Publication number
- FR3003057A1 FR3003057A1 FR1300517A FR1300517A FR3003057A1 FR 3003057 A1 FR3003057 A1 FR 3003057A1 FR 1300517 A FR1300517 A FR 1300517A FR 1300517 A FR1300517 A FR 1300517A FR 3003057 A1 FR3003057 A1 FR 3003057A1
- Authority
- FR
- France
- Prior art keywords
- data
- access
- authorized
- users
- security system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011084 recovery Methods 0.000 claims description 9
- 230000004075 alteration Effects 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 3
- 230000003068 static effect Effects 0.000 claims description 3
- 230000001960 triggered effect Effects 0.000 claims description 3
- 235000016936 Dendrocalamus strictus Nutrition 0.000 claims description 2
- 230000006870 function Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 238000012913 prioritisation Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Ce système de sécurisation de données critiques d'un système avionique embarqué à bord d'un aéronef et stockées dans des moyens de mémorisation (1), comportant des moyens (2, 3) de contrôle des accès pour/par au moins un utilisateur à ces données, pour valider ou non l'accès à ces données en fonction d'informations de sécurité de celles-ci, est caractérisé en ce que les informations de sécurité sont choisies dans un groupe comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; - un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation.
Description
Système de sécurisation de données critiques d'un système avionique embarqué à bord d'un aéronef La présente invention concerne de façon générale, un système de sécurisation de données. Plus particulièrement, l'invention se rapporte à un système de sécurisation de données critiques d'un système avionique embarqué à bord d'un aéronef et stockées dans des moyens de mémorisation de ce système. On sait que les systèmes de ce type comportent des moyens de contrôle des accès pour/par au moins un utilisateur à ces données, pour valider ou non l'accès à ces données en fonction d'informations de sécurité de celles-ci. En effet, l'accès à ce type de données critiques d'un système avionique doit être maitrisé et sécurisé au maximum, car ce type de données est extrêmement sensible pour l'aéronef et notamment pour la sécurité de vol de celui-ci. Le but de l'invention est donc d'améliorer encore la sécurité de ces informations et donc de façon générale la sécurité des aéronefs. A cet effet, l'invention a pour objet un système de sécurisation de données critiques d'un système avionique embarqué à bord d'un aéronef et stockées dans des moyens de mémorisation, comportant des moyens de contrôle des accès pour/par au moins un utilisateur à ces données, pour valider ou non l'accès à ces données en fonction d'informations de sécurité de celles-ci, caractérisé en ce que les informations de sécurité sont choisies dans un groupe comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; - un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation. Suivant d'autres caractéristiques du système selon l'invention prises seules ou en combinaison : - les moyens de mémorisation sont organisés : - par zone(s) discrète(s) élémentaire(s) associée(s) dont chacune d'elles est associée à un message, ou - sous la forme de différentes zones contiguës dont chacune d'elles est associée à une plage d'adresses des moyens de mémorisation, - les informations de sécurité du groupe et/ou le groupe d'informations de sécurité peut être : - totalement statique avec une préconfiguration et une préinitialisation, ou - être modifié dynamiquement suivant les conditions d'accès à chacune des zones permettant ainsi une gestion dynamique adaptée aux détections de non respect de conditions ou de tentatives d'accès non-conformes, ou - évolutif dans le temps, - il comporte des moyens d'altération temporaire ou définitive des données en cas de non respect des conditions d'accès ou de tentative d'accès non conforme aux conditions d'accès précitées comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; - un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation, - il comporte des moyens d'effacement temporaire ou définitif des données en cas de non respect des conditions d'accès ou de tentative d'accès non conforme aux conditions d'accès précitées comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; - un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation, - il comporte des moyens de hiérarchisation des utilisateurs, pour valider ou non l'accès à ces données en cas de tentative d'accès simultanés et/ou de tentative de violation de hiérarchie, - il comporte des moyens de hiérarchisation des utilisateurs, pour bannir un utilisateur en cas de tentative d'accès simultanés et/ou de tentative de violation de hiérarchie, - il comporte des moyens de bannissement de l'utilisateur pour une durée limitée ou infinie, - il comporte des moyens de bannissement de l'utilisateur pour une durée configurable, - la durée de bannissement lorsqu'elle n'est pas infinie, peut évoluer et est caractérisée en ce qu'elle est choisie dans un groupe comprenant entre autres : l'indice d'une fenêtre temporelle, l'adresse de la requête émise par l'utilisateur, l'identifiant de l'utilisateur, le type d'utilisateur, la hiérarchie de l'utilisateur ou du groupe d'utilisateurs, le nombre de bannissements temporaires ayant déjà été réalisé et comptabilisé, - les moyens d'altération et/ou d'effacement temporaire des données sont associés à des moyens de recouvrement de celles-ci, - le fonctionnement des moyens de recouvrement est déclenché à partir d'informations de sécurité choisies dans un groupe comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; - un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation, - les moyens de recouvrement des données comprennent des moyens de rétablissement et/ou de remplacement de toute ou partie de celles-ci.
L'invention sera mieux comprise à l'aide de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant au dessin annexé qui représente un schéma synoptique illustrant la structure et le fonctionnement général d'un système de sécurisation selon l'invention. On a en effet illustré sur cette figure, la structure générale d'un système de sécurisation de données critiques d'un système avionique embarqué à bord d'un aéronef tel qu'un avion par exemple. Les données sont stockées dans des moyens de mémorisation désignés par la référence générale 1 sur cette figure. Ce système comporte des moyens formant interface d'accès 2 par au moins un utilisateur à ces données et des moyens de contrôle de ces accès 3 pour ce ou ces utilisateurs, pour valider ou non l'accès à ces données en fonction d'informations de sécurité de celles-ci. Les informations de sécurité des données critiques utilisées dans les moyens de contrôle 3 se présentent alors par exemple sous la forme de tables ou des lois..., définissant des conditions notamment d'accès aux données et peuvent être choisies dans un groupe comprenant entre autres : une liste d'utilisateurs autorisés à accéder aux données ; un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation. Ceci permet alors de maitriser les accès à ces données critiques par un ou des utilisateurs. Les moyens de contrôle 3 sont indépendants des moyens formant interface d'accès 2 et des moyens de mémorisation 1. Ces différentes tables ou lois peuvent ainsi être matérialisées sous la forme de programmes mis en oeuvre au niveau des ces moyens de contrôle.
Les moyens de mémorisation 1 peuvent quant à eux être organisés par zone(s) discrète(s) élémentaire(s) associé(s) dont chacune d'elle est associée à un message ou ils peuvent également se présenter sous la forme de différentes zones continues de mémoire dont chacune d'elle est associée à une plage d'adresses des moyens de mémorisation 1.
Les informations de sécurité du groupe décrit précédemment et/ou le groupe d'informations de sécurité peuvent être totalement statiques avec une pré configuration et une pré initialisation ou au contraire peuvent être modifiés de façon dynamique suivant les conditions d'accès à chacune des zones. Ceci permet ainsi une gestion dynamique de celles-ci adaptée aux détections de non respect des conditions ou de tentatives d'accès non-conformes. On peut également envisager selon une variante, que les informations de sécurité du groupe décrit précédemment et/ou le groupe d'informations de sécurité soient évolutifs dans le temps. Les moyens de contrôle des accès peuvent alors mettre en oeuvre des moyens d'altération temporaire ou définitive de tout ou partie de données par des moyens d'effacement temporaire ou définitif de tout ou partie de celles-ci.
Ainsi par exemple, le système peut comporter des moyens d'altération temporaire ou définitive des données en cas de non respect des conditions d'accès ou de tentatives d'accès non conformes aux conditions d'accès précitées et comprenant en outre : - une liste d'utilisateurs autorisés à accéder aux données, un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; une fenêtre temporelle de durée limitée d'autorisation d'accès à ces données ; une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données, et une hiérarchisation des zones associées aux moyens de mémorisation. Des éléments analogues peuvent également être utilisés par les moyens d'effacement temporaire ou définitif de toute ou partie des données. Ces moyens peuvent en complément être utilisés avec des moyens de hiérarchisation des utilisateurs pour valider ou non l'accès à ces données en cas de tentatives d'accès simultanées et/ou de tentatives de violation de hiérarchie. Des moyens de hiérarchisation analogue peuvent également être utilisés pour bannir un utilisateur en cas de tentatives d'accès simultanées et de tentatives de violation de hiérarchie. Ce bannissement peut alors être un bannissement pour une durée limitée ou un temps infini c'est-à-dire une durée illimitée de cet utilisateur. Des moyens de bannissement de l'utilisateur pour une durée configurable c'est-à-dire programmable, peuvent également être envisagés. Cette durée de bannissement lorsqu'elle n'est pas infinie, peut évoluer et est par exemple choisie dans un groupe comprenant en outre : l'indice d'une fenêtre temporelle, l'adresse de la requête émise par l'utilisateur, l'identifiant de l'utilisateur, le type d'utilisateur, la hiérarchie de l'utilisateur ou du groupe d'utilisateurs, et le nombre de bannissements temporaires ayant déjà été réalisés et comptabilisés. Comme cela a été indiqué précédemment, les moyens d'altération et/ou d'effacement peuvent être temporaires et dans ce cas, ces moyens d'altération et/ou d'effacement peuvent être associés à des moyens de recouvrement des données en tout ou partie.
En fait, le fonctionnement de ces moyens de recouvrement peut être déclenché à partir d'informations de sécurité choisies dans un groupe comprenant entre autres : une liste d'utilisateurs autorisés à accéder aux données, un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; une fenêtre temporelle de durée limitée autorisée d'accès à ces données, une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données, et une hiérarchisation des zones associées aux moyens de mémorisation.
D'une façon générale, le recouvrement de données peut également être compris comme pouvant englober le rétablissement et/ou le remplacement de toute ou partie de ces données. On conçoit alors que ceci permet d'améliorer grandement la sécurisation de ces données, ces données étant, comme on l'a indiqué précédemment, des données critiques correspondant aux données relatives au fonctionnement et/ou susceptibles de remettre en cause la sécurité de fonctionnement de l'aéronef. Ces données critiques ne sont pas à confondre avec les données relatives aux autres fonctions de l'aéronef telles que par exemple les données relatives aux moyens de divertissement mis à la disposition des passagers, etc.20
Claims (13)
- REVENDICATIONS1.- Système de sécurisation de données critiques d'un système avionique embarqué à bord d'un aéronef et stockées dans des moyens de mémorisation (1), comportant des moyens (2, 3) de contrôle des accès pour/par au moins un utilisateur à ces données, pour valider ou non l'accès à ces données en fonction d'informations de sécurité de celles-ci, caractérisé en ce que les informations de sécurité sont choisies dans un groupe comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation.
- 2- Système de sécurisation de données selon la revendication 1, caractérisé en ce les moyens de mémorisation (1) sont organisés : - par zone(s) discrète(s) élémentaire(s) associée(s) dont chacune d'elle est associée à un message, ou - sous la forme de différentes zones contigües dont chacune d'elles est associée à une plage d'adresses des moyens de mémorisation.
- 3- Système de sécurisation de données selon la revendication 1 ou 2, caractérisé en ce que les informations de sécurité du groupe et/ou le groupe d'informations de sécurité peut être : - totalement statique avec une préconfiguration et une préinitialisation, ou - être modifié dynamiquement suivant les conditions d'accès à chacune des zones permettant ainsi une gestion dynamique adaptée aux détections de non respect de conditions ou de tentatives d'accès non-conformes, ou - évolutif dans le temps.
- 4- Système de sécurisation de données selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte des moyens d'altération temporaire ou définitive des données en cas de non respect des conditions d'accès ou de tentative d'accès non conforme aux conditions d'accès précitées comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ;- un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées.aux moyens de mémorisation.
- 5- Système de sécurisation de données selon l'une quelconque des revendications précédentes , caractérisé en ce qu'il comporte des moyens d'effacement temporaire ou définitif des données en cas de non respect des conditions d'accès ou de tentative d'accès non conforme aux conditions d'accès précitées comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; - un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation.
- 6- Système de sécurisation de données selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte des moyens de hiérarchisation des utilisateurs, pour valider ou non l'accès à ces données en cas de tentative d'accès simultanés et/ou de tentative de violation de hiérarchie.
- 7- Système de sécurisation de données selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte des moyens de hiérarchisation des utilisateurs, pour bannir un utilisateur en cas de tentative d'accès simultanés et/ou de tentative de violation de hiérarchie.
- 8- Système de sécurisation de données selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte des moyens de bannissement de l'utilisateur pour une durée limitée ou infinie.
- 9- Système de sécurisation de données selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte des moyens de bannissement de l'utilisateur pour une durée configurable.
- 10- Système de sécurisation de données selon la revendication 8 ou 9, caractérisé en ce que la durée de bannissement lorsqu'elle n'est pas infinie, peut évoluer et est caractérisée en ce qu'elle est choisie dans un groupe comprenant entre autres : - l'indice d'une fenêtre temporelle,l'adresse de la requête émise par l'utilisateur, l'identifiant de l'utilisateur, le type d'utilisateur, la hiérarchie de l'utilisateur ou du groupe d'utilisateurs, le nombre de bannissements temporaires ayant déjà été réalisé et comptabilisé. -
- 11- Système de sécurisation de données selon la revendication 4 ou 5, caractérisé en ce que les moyens d'altération et/ou d'effacement temporaire des données sont associés à des moyens de recouvrement de celles-ci.
- 12- Système de sécurisation de données selon la revendication 11, caractérisé en ce que le fonctionnement des moyens de recouvrement est déclenché à partir d'informations de sécurité choisies dans un groupe comprenant entre autres : - une liste d'utilisateurs autorisés à accéder aux données ; - un nombre maximum d'accès autorisés à ces données, ainsi que les types d'accès autorisés à ces données ; - une fenêtre temporelle de durée limitée autorisée d'accès à ces données ; - une séquence/enchaînement autorisé d'accès par différents utilisateurs à ces données ; - une hiérarchisation des zones associées aux moyens de mémorisation.
- 13- Système de sécurisation de données selon la revendication 11 ou 12, caractérisé en ce que les moyens de recouvrement des données comprennent des moyens de rétablissement et/ou de remplacement de toute ou partie de celles-ci.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1300517A FR3003057B1 (fr) | 2013-03-07 | 2013-03-07 | Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef. |
PCT/EP2014/054464 WO2014135683A1 (fr) | 2013-03-07 | 2014-03-07 | Système de sécurisation de données critiques d'un système avionique embarqué à bord d'un aéronef |
CN201480021869.2A CN105122266B (zh) | 2013-03-07 | 2014-03-07 | 用于对飞行器的机载系统的关键数据进行保护的系统 |
US14/773,523 US10162977B2 (en) | 2013-03-07 | 2014-03-07 | System for securing the critical data of an on-board airplane system of an aircraft |
RU2015142511A RU2643491C2 (ru) | 2013-03-07 | 2014-03-07 | Система для защиты критических данных бортовой системы самолета |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1300517A FR3003057B1 (fr) | 2013-03-07 | 2013-03-07 | Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3003057A1 true FR3003057A1 (fr) | 2014-09-12 |
FR3003057B1 FR3003057B1 (fr) | 2016-07-15 |
Family
ID=48979792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1300517A Active FR3003057B1 (fr) | 2013-03-07 | 2013-03-07 | Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef. |
Country Status (5)
Country | Link |
---|---|
US (1) | US10162977B2 (fr) |
CN (1) | CN105122266B (fr) |
FR (1) | FR3003057B1 (fr) |
RU (1) | RU2643491C2 (fr) |
WO (1) | WO2014135683A1 (fr) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3030126B1 (fr) * | 2014-12-10 | 2017-01-13 | Thales Sa | Systeme de transmission d'information avioniques |
CN106713009B (zh) * | 2016-11-14 | 2020-04-10 | 北京临近空间飞行器系统工程研究所 | 一种飞行器关键数据通信系统和方法 |
GB2569340A (en) * | 2017-12-14 | 2019-06-19 | Airbus Operations Ltd | System installed on an aircraft |
US20210064658A1 (en) * | 2019-09-04 | 2021-03-04 | International Business Machines Corporation | Geofencing queries based on query intent and result semantics |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006069274A2 (fr) * | 2004-12-21 | 2006-06-29 | Sandisk Corporation | Commande de contenu polyvalente avec segmentation |
EP2204753A2 (fr) * | 2008-12-25 | 2010-07-07 | Fujitsu Limited | Appareil terminal |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5559505A (en) * | 1992-05-20 | 1996-09-24 | Lucent Technologies Inc. | Security system providing lockout for invalid access attempts |
US6324537B1 (en) * | 1999-09-30 | 2001-11-27 | M-Systems Flash Disk Pioneers Ltd. | Device, system and method for data access control |
US7836269B2 (en) * | 2006-12-29 | 2010-11-16 | Spansion Llc | Systems and methods for access violation management of secured memory |
FR2917206B1 (fr) * | 2007-06-06 | 2009-12-25 | Airbus France | Systeme embarque de controle d'acces pour une communication du domaine ouvert vers le domaine avionique. |
US8112807B2 (en) | 2007-11-07 | 2012-02-07 | Qualcomm Incorporated | Systems, methods, and apparatuses for erasing memory on wireless devices |
FR2943153B1 (fr) * | 2009-03-13 | 2014-09-12 | Airbus France | Aeronef comprenant des moyens de destruction des donnees |
CN102811206A (zh) * | 2011-05-31 | 2012-12-05 | 凹凸电子(武汉)有限公司 | 用于数字信息传输的电子设备及电子设备内容的处理方法 |
US8898752B2 (en) * | 2012-02-01 | 2014-11-25 | Microsoft Corporation | Efficiently throttling user authentication |
-
2013
- 2013-03-07 FR FR1300517A patent/FR3003057B1/fr active Active
-
2014
- 2014-03-07 CN CN201480021869.2A patent/CN105122266B/zh active Active
- 2014-03-07 US US14/773,523 patent/US10162977B2/en active Active
- 2014-03-07 WO PCT/EP2014/054464 patent/WO2014135683A1/fr active Application Filing
- 2014-03-07 RU RU2015142511A patent/RU2643491C2/ru active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006069274A2 (fr) * | 2004-12-21 | 2006-06-29 | Sandisk Corporation | Commande de contenu polyvalente avec segmentation |
EP2204753A2 (fr) * | 2008-12-25 | 2010-07-07 | Fujitsu Limited | Appareil terminal |
Also Published As
Publication number | Publication date |
---|---|
RU2643491C2 (ru) | 2018-02-01 |
US20160246980A1 (en) | 2016-08-25 |
CN105122266B (zh) | 2018-12-11 |
CN105122266A (zh) | 2015-12-02 |
US10162977B2 (en) | 2018-12-25 |
RU2015142511A (ru) | 2017-04-13 |
WO2014135683A1 (fr) | 2014-09-12 |
FR3003057B1 (fr) | 2016-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11182503B2 (en) | Dynamic content redaction | |
US20200159958A1 (en) | Safeguarding confidential information during a screen share session | |
EP2901279B1 (fr) | Dispositif et procede de gestion de l'acces a un ensemble de ressources informatiques et reseaux dans un systeme informatique en nuage | |
US10893329B1 (en) | Dynamic occlusion of livestreaming | |
FR3003057A1 (fr) | Systeme de securisation de donnees critiques d'un systeme avionique embarque a bord d'un aeronef. | |
US20200077150A1 (en) | Filtering Images of Live Stream Content | |
US9870800B2 (en) | Multi-source video input | |
US20110083010A1 (en) | Conditionally intercepting data indicating one or more aspects of a communiqué to obfuscate the one or more aspects of the communiqué | |
US20200136818A1 (en) | System for generating personalized service content | |
EP2881886A1 (fr) | Procédé d'établissement d'une relation de confiance pour le partage de ressources entre deux locataires dans un réseau en nuage | |
US9800557B2 (en) | Processing of restricted data | |
US9813547B2 (en) | Providing content to a child mobile device via a parent mobile device | |
WO2019147636A1 (fr) | Exécution d'application basée sur la reconnaissance d'objet | |
DE102015109294A1 (de) | Zustandsabhängige Benachrichtigung | |
US20200082010A1 (en) | Redirecting query to view masked data via federation table | |
US10834320B1 (en) | Triple-mode camera system and method of using the same | |
EP2736223A1 (fr) | Système de gestion des données d'un aéronef. | |
EP3937464B1 (fr) | Procédé de labellisation d'objets dans un environnement de traitement de grands volumes de données et système de labellisation associé | |
US10909686B2 (en) | Identifying and extracting a sub-image in a document image file | |
US20240061929A1 (en) | Monitoring live media streams for sensitive data leaks | |
CA3026230A1 (fr) | Terminal pour l'etablissement de communications par diffusion a l'interieur d'un groupe | |
FR3060166A1 (fr) | Procede d'acces a des donnees partagees dans une arborescence de fichiers geree par un systeme de fichiers mettant en oeuvre un mecanisme d'heritage | |
US20170024125A1 (en) | Selective touch screen disablement for user interface control | |
US20210049290A1 (en) | File exposure to an intended recipient | |
WO2013175141A1 (fr) | Procede et systeme de reglage spatio-temporel des permissions de geolocalisation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |