FR3058290A1 - Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes - Google Patents
Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes Download PDFInfo
- Publication number
- FR3058290A1 FR3058290A1 FR1601554A FR1601554A FR3058290A1 FR 3058290 A1 FR3058290 A1 FR 3058290A1 FR 1601554 A FR1601554 A FR 1601554A FR 1601554 A FR1601554 A FR 1601554A FR 3058290 A1 FR3058290 A1 FR 3058290A1
- Authority
- FR
- France
- Prior art keywords
- signature
- data field
- message
- equipment
- avionics
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 48
- 238000000034 method Methods 0.000 title claims description 16
- 238000004590 computer program Methods 0.000 title claims description 6
- 238000004364 calculation method Methods 0.000 claims abstract description 29
- 238000004891 communication Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 15
- 238000004422 calculation algorithm Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 description 17
- 125000004122 cyclic group Chemical group 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000002747 voluntary effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40019—Details regarding a bus master
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/4028—Bus for use in transportation systems the transportation system being an aircraft
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
Cet équipement avionique (14), destiné à être embarqué à bord d'un aéronef (10), comprend un module de calcul (30) configuré pour calculer une signature associée à un champ de données, la signature calculée étant fonction du champ de données, et un module d'émission (32) configuré pour émettre un message à destination d'un autre équipement avionique (14) embarqué à bord de l'aéronef (10), le message incluant le champ de données et la signature calculée associée. La signature calculée est unique pour chaque champ de données et pour chaque émission respective de message.
Description
Titulaire(s) : THALES Société anonyme.
Demande(s) d’extension
Mandataire(s) : CABINET LAVOIX Société par actions simplifiée.
EQUIPEMENT AVIONIQUE AVEC SIGNATURE A USAGE UNIQUE D'UN MESSAGE EMIS, SYSTEME AVIONIQUE, PROCEDE DE TRANSMISSION ET PROGRAMME D'ORDINATEUR ASSOCIES.
FR 3 058 290 - A1 (6/9 Cet équipement avionique (14), destiné à être embarqué à bord d'un aéronef (10), comprend un module de calcul (30) configuré pour calculer une signature associée à un champ de données, la signature calculée étant fonction du champ de données, et un module d'émission (32) configuré pour émettre un message à destination d'un autre équipement avionique (14) embarqué à bord de l'aéronef (10), le message incluant le champ de données et la signature calculée associée.
La signature calculée est unique pour chaque champ de données et pour chaque émission respective de message.
Equipement avionique avec signature à usage unique d’un message émis, système avionique, procédé de transmission et programme d’ordinateur associés
La présente invention concerne un équipement avionique, destiné à être 5 embarqué à bord d’un aéronef. L’équipement avionique comprend un module de calcul configuré pour calculer une signature associée à un champ de données, la signature calculée étant fonction du champ de données ; et un module d’émission configuré pour émettre un message à destination d’un autre équipement avionique embarqué à bord de l’aéronef, le message incluant le champ de données et la signature calculée associée.
L'invention concerne également un système avionique comprenant au moins deux équipements avioniques reliés entre eux par une liaison de communication, dont un tel équipement avionique.
L’invention concerne également un procédé de transmission d’un message par un tel équipement avionique à bord de l’aéronef.
L’invention concerne également un programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un tel procédé de transmission.
L’invention concerne le domaine de la sécurité des communications à bord d’un aéronef, en particulier de la protection des messages, notamment afin de limiter le risque d’injection, par un équipement non-autorisé ou malveillant, de données dans un message échangé entre deux équipements avioniques à bord de l’aéronef.
L’invention concerne alors plus particulièrement le domaine des équipements de communication avioniques, installés à bord d’aéronefs, qui sont alors de préférence conformes à la norme ARINC 664.
On connaît du document FR 2 933 557 A1 un équipement avionique du type précité. Ce document décrit un mécanisme de protection de l’intégrité de données transmises sur un réseau utilisant la technologie AFDX dans le domaine aéronautique.
Une détection d’absence d’altération des données transmises entre un équipement émetteur et un équipement récepteur est faite via un contrôle de redondance cyclique ou CRC (de l’anglais Cyclic Redundancy Check).
L’équipement émetteur effectue alors un codage des données à transmettre, en mettant en œuvre une règle prédéfinie, le code calculé étant par exemple basé sur un
CRC particulier, différent du CRC selon la norme IEEE 802.3. L’équipement émetteur associe alors le code calculé aux données, et transmet, à destination de l’équipement récepteur, un message incluant les données et le code calculé associé, le code étant un code d’intégrité associé aux données. L’équipement récepteur met alors en œuvre ladite règle prédéfinie sur les données reçues, et vérifie si le code d’intégrité ainsi obtenu est égal ou non au code d’intégrité inclus dans le message reçu, une différence entre ces deux codes d'intégrité indiquant la présence d’une altération des données transmises.
Le document FR 2 871 012 B1 décrit également l’utilisation d’un contrôle de redondance cyclique dans le cadre d’un chargement d’applications vers des serveurs embarqués dans un moyen de transport aérien. Un message transmis comprend alors un en-tête sécurisé comportant un champ de contrôle d’intégrité des données contenues dans l’en-tête sécurisé, par exemple sous la forme d’un code de redondance cyclique, ou CRC, calculé à partir d’une liste de fichiers présente dans une partie correspondante de l’en-tête. Le champ de contrôle d’intégrité permet alors au destinataire de l’en-tête sécurisé de vérifier que les données reçues dans cet en-tête sont bien conformes à ce qui a été transmis.
Cependant, la protection des données transmises n’est pas optimale avec de tels équipements avioniques.
Le but de l’invention est alors de proposer un équipement avionique, et un procédé associé, permettant d’améliorer la protection d’un champ de données inclus dans un message transmis à destination d’un autre équipement avionique.
A cet effet, l’invention a pour objet un équipement avionique du type précité, dans lequel la signature calculée est unique pour chaque champ de données et pour chaque émission respective de message.
Avec l’équipement avionique selon l’invention, ia signature calculée est alors unique pour chaque émission de message, y compris lors de deux émissions successives d’un même champ de données, auquel cas ia signature calculée diffère d’une émission à l’autre du même champ de données. L’équipement avionique selon l’invention permet alors d’effectuer une protection du champ de données du message par une signature à usage unique.
Avec l’équipement avionique de l’état de la technique, la signature calculée ne varie pas d’une émission à l’autre d’un même champ de données. La signature calculée est, en d’autres termes, unique seulement pour le champ de données correspondant, mais n’est pas unique pour chaque champ de données et pour chaque émission respective de message.
L'équipement avionique de l’état de la technique offre alors essentiellement une protection contre un événement aléatoire conduisant à une corruption des données j 3 transmises, mais ne protège pas efficacement contre une modification volontaire des données transmises qui résulterait d’une attaque malveillante. En effet, le code calculé avec l'équipement avionique de l’état de la technique est généralement facile à recalculer, et ne nécessite pas d’être modifié d’une émission à l’autre de mêmes données. Une telle modification volontaire des données est alors susceptible de ne pas être détectée avec l’équipement avionique de l’état de la technique.
Au contraire, avec l’équipement avionique selon l’invention, la signature calculée est unique pour chaque champ de données et pour chaque émission rèspective de message, et est alors à usage unique, ce qui réduit fortement le risque d’une non10 détection d'une telle modification volontaire des données suite à une attaque malveillante.
Suivant d’autres aspects avantageux de l’invention, l’équipement avionique comprend une ou plusieurs des caractéristiques suivantes, prises isolément ou suivant toutes les combinaisons techniquement possibles :
- le module de calcul est configuré pour calculer la signature en fonction en outre 15 d’une signature précédente associée au champ de données du dernier message émis par le module d’émission ;
- lorsque la signature à calculer correspond à un premier message à émettre, un aléa forme la signature précédente ;
- l’aléa est obtenu à partir d’un algorithme pseudo-aléatoire et d’une source 20 d’entropie physique ;
- l’aléa dépend d’une valeur de l’horloge d’un calculateur calculant ledit aléa, de préférence d’un instant temporel de la première exécution par ledit calculateur d’une application logicielle configurée pour calculer ledit aléa ;
- le module de calcul est configuré pour calculer la signature en fonction en outre 25 d’une clé privée, la clé privée étant connue de l’autre équipement avionique auquel le message est destiné ; et
- l’équipement avionique conforme à la norme ARINC 664, et le module d’émission est configuré pour émettre un message correspondant selon un protocole conforme à la norme ARINC 664.
L’invention a également pour objet un système avionique comprenant au moins deux équipements avioniques reliés entre eux par une liaison de communication, dans lequel un équipement avionique est tel que défini ci-dessus, et dans lequel un autre équipement avionique comprend un module de réception configuré pour recevoir le message incluant le champ de données et la signature associée, et un module de vérification configuré pour vérifier la cohérence entre le champ de données et la signature associée.
L’invention a également pour objet un procédé de transmission d’un message par un équipement avionique, destiné à être embarqué à bord d’un aéronef, le procédé comprenant :
- le calcul d’une signature associée à un champ de données, la signature calculée 5 étant fonction du champ de données, et
- l’émission d’un message à destination d’un autre équipement avionique embarqué à bord de l’aéronef, le message incluant le champ de données et la signature calculée associée, dans lequel la signature calculée est unique pour chaque champ de données et 10 pour chaque émission respective de message.
L’invention a également pour objet un programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un procédé tel que défini ci-dessus.
Ces caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description qui va suivre, donnée uniquement à titre d’exemple non limitatif, et faite en référence aux dessins annexés, sur lesquels :
- la figure 1 est une représentation schématique d’un aéronef équipé d’un système avionique selon l’invention comprenant au moins deux équipements avioniques reliés entre eux par une liaison de communication ; et
- la figure 2 est un organigramme d’un procédé de transmission, selon l’invention, d’un message au sein du système avionique de la figure 1, par un équipement avionique à destination d’un autre équipement avionique.
Sur la figure 1, un aéronef 10 comprend un système avionique 12 comportant au moins deux équipements avioniques 14 reliés entre eux par une liaison de communication 16.
L’aéronef 10 comprend également un pare-feu informatique 18 (de l'anglais firewall), c’est-à-dire un dispositif électronique formant barrière de sécurité informatique, le pare-feu informatique 18 étant configuré pour filtrer des flux de données provenant d’équipements électroniques externes 20 disposés à l’extérieur de l’aéronef 10, ces équipements externes 20 étant par exemple des stations au sol.
L’aéronef 10 est de préférence un avion. En variante, l’aéronef 10 est un hélicoptère, ou encore un drone piloté à distance par un pilote.
Le système avionique 12 comporte plusieurs équipements avioniques 14. Le système avionique 12 comporte en outre par exemple un réseau de communication 22 5 interconnectant les équipements avioniques 14, le réseau de communication 22 comportant un commutateur réseau 24 connecté aux différents équipements avioniques 14. Le réseau de communication 22 forme alors la ou les liaisons de communication 16 reliant les équipements avioniques 14 entre eux.
Dans l’exemple de la figure 1, un seul équipement avionique 14 est représenté en détail avec les différents modules qu’il contient, par souci de simplification du dessin.
Au moins un équipement avionique 14 comprend un module de calcul 30 configuré pour calculer une signature associée à un champ de données, et un module d’émission 32 configuré pour émettre un message à destination d’un autre équipement avionique 14, le message incluant le champ de données et la signature calculée associée.
Au moins un autre équipement avionique 14 comprend un module de réception 34 configuré pour recevoir le message incluant le champ de données et la signature associée, et un module de vérification 36 configuré pour vérifier la cohérence entre le champ de données et la signature associée.
Chaque équipement avionique 14 est de préférence configuré à la fois pour émettre des messages à destination d’autre(s) équipement(s) avionique(s) 14 et pour recevoir des messages de la part d’autre(s) équipement(s) avionique(s) 14. Chaque équipement avionique 14 comprend alors de préférence le module de calcul 30, le module d’émission 32, le module de réception 34 et le module de vérification 36.
L’homme du métier comprendra bien entendu qu'un équipement avionique 14 qui ne serait destiné qu’à émettre des messages et pas à en recevoir, comportera alors le module de calcul 30 et le module d’émission 32, mais pas le module de réception, ni le module de vérification. Inversement, un équipement avionique 14 qui ne serait destiné qu’à recevoir des messages de la part d’autre(s) équipement(s) avionique(s) 14 comportera alors le module de réception 34 et le module de vérification 36, mais pas le module de calcul, ni le module d’émission.
Chaque équipement avionique 14 est de préférence conforme à la norme ARINC 664. En particulier, le module d’émission 32 est configuré pour émettre un message correspondant selon un protocole conforme à la norme ARINC 664, et le module de réception 34 est également configuré pour recevoir un message selon le protocole conforme à la norme ARINC 664.
Chaque équipement avionique 14 comprend en outre un ensemble 38 de clés privées, utilisé par exemple pour le calcul de la signature et/ou pour la vérification de la cohérence entre le champ de données et la signature.
Dans l’exemple de la figure 1, chaque équipement avionique 14 comprend une unité de traitement d’informations 40 formée par exemple d’une mémoire 42 associée à un processeur 44.
Le réseau de communication 22 est de préférence conforme à la norme ARINC 5 664, et le commutateur réseau 24 est alors également conforme à la norme ARINC 664.
Le réseau de communication 22 est, par exemple, un réseau AFDX (de l’anglais Avionics Full DupleX switched ethernet) avec un ou plusieurs commutateur(s) réseau(x) 24 conforme(s) à la norme ARINC 664. Chaque commutateur réseau 24 (de l’anglais switch) est connu en soi, et comporte différents ports de communication, également appelés ports de connexion, chaque port de communication étant apte à être connecté à un équipement avionique 14 correspondant.
Chaque commutateur réseau 24 est par exemple un commutateur Ethernet.
Dans l’exemple de la figure 1, le module de calcul 30, le module d’émission 32, le module de réception 34 et le module de vérification 36 sont réalisés chacun sous forme d’un logiciel exécutable par le processeur 44. La mémoire 42 de l'équipement avionique 14 est alors apte à stocker un logiciel de calcul configuré pour calculer la signature associée au champ de données correspondant, un logiciel d’émission configuré pour émettre le message à destination de l’autre avionique 14, le message incluant le champ de données et la signature calculée associée, un logiciel de réception configuré pour recevoir le message incluant le champ de données et la signature associée, et un logiciel de vérification configuré pour vérifier la cohérence entre le champ de données et la signature associée.
Le processeur 44 de l’unité de traitement d’informations 40 est alors apte à exécuter ie logiciel de calcul et le logiciel d’émission lorsque l’équipement avionique 14 correspondant envoie le message à destination d’un autre équipement avionique 14, ou bien à exécuter le logiciel de réception et le logiciel de vérification lorsque l’équipement avionique 14 reçoit le message transmis de la part d’un autre équipement avionique 14.
En variante non représentée, le module de calcul 30, le module d’émission 32, le module de réception 34 et le module de vérification 36 sont réalisés chacun sous forme d’un composant logique programmable, tel qu’un FPGA (de l’anglais Field Programmable Gâte Arraÿ), ou encore sous forme d’un circuit intégré dédié, tel qu’un ASIC (de l'anglais Application Spécifie Integrated Circuit).
Par champ de données, on entend n’importe quel champ d’un message, qui contient des données susceptibles d’être prises en compte par un équipement avionique
14 récepteur, notamment qu’il s’agisse d’un champ de l’en-tête ou encore du corps principal du message.
1
Le module de calcul 30 est configuré pour calculer la signature associée à un champ de données, cette signature calculée étant ensuite incluse avec le champ de données dans le message transmis à destination de l’équipement avionique 14 récepteur et permettant la vérification par ledit équipement avionique 14 récepteur de la cohérence entre le champ de données et la signature associée. En cas d’incohérence, l’équipement avionique 14 récepteur en déduit alors que le champ de données reçu ne correspond pas au champ de données transmis par l’équipement avionique 14 émetteur, et rie prend alors pas en compte le champ de données reçues. La signature est également appelée code.
Le module de calcul 30 est alors configuré pour calculer la signature en fonction 10 du champ de données, c’est-à-dire en fonction des données contenues dans ledit champ. Selon l’invention, la signature calculée est unique à la fois pour chaque champ de données et pour chaque émission respective de message. Autrement dit, la signature calculée est à usage unique, et variera, pour un même champ de données, d’une émission à l’autre du message contenant ce même champ de données.
Le module de calcul 30 est alors configuré pour calculer la signature de telle sorte qu’elle soit unique à la fois pour chaque champ de données et pour chaque émission respective de messages.
Le module de calcul 30 est par exemple configuré pour calculer la signature en fonction du champ de données et en outre d’une signature précédente, celle-ci étant associée au champ de données du dernier message émis par le module d’émission 32 de cet équipement avionique.
En complément facultatif, le module de calcul 30 est configuré pour calculer la signature en fonction en outre d’une clé privée, la clé privée étant connue de l’autre équipement avionique 14 auquel le message est destiné.
La clé privée est par exemple contenue dans l’ensemble de clés privées 38, stocké dans chacun des deux équipements avioniques 14, à savoir l’équipement avionique 14 émetteur et l’équipement avionique 14 récepteur.
En complément facultatif encore, le module de calcul 30 est configuré pour calculer la signature en appliquant une fonction de hachage aux différents éléments dont elle dépend, telle que le champ de données, la signature précédente, voire encore la clé privée.
La signature calculée vérifie alors par exemple l’équation suivante : Signature_Msg(n) = Atgo_Hash_Secure [Signature_Msg(n-1), Requête(n), Clef secrète] où Signature_Msg(n) désigne la signature calculée ;
Algo_Hash_Secure désigne la fonction de hachage ;
8
Signature_Msg(n-1) désigne la signature précédente, associée au champ de données du dernier message émis ;
Requête(n) désigne le champ de données pour lequel la signature est calculée ; et Clef secrète désigne la clé privée secrète, connue à la fois de l’équipement avionique 14 émetteur et de l’équipement avionique 14 récepteur.
La fonction de hachage est un algorithme de calcul de signature, tel que l’algorithme HMAC-SHA-256/512. La fonction de hachage est par exemple une fonction de hachage cryptographique.
Lors du calcul de la signature, le champ de données et la signature précédente sont de préférence concaténés numériquement pour former une donnée de base sur laquelle est appliquée la fonction de hachage, avec en tant que paramètre de sécurité la clé privée contenue dans les équipements avioniques 14 émetteur et récepteur.
Lorsque la signature à calculer correspond à un premier message à émettre, aucune signature précédente n’a encore été calculée, et un aléa est alors pris en compte comme signature précédente. Autrement dit, lorsque la signature à calculer correspond à un premier message à émettre, la signature précédente est formée par une valeur de l’aléa, également appelé graine pseudo-aléatoire.
La valeur de l’aléa est par exemple stockée dans la mémoire 42 de l’équipement avionique 14, préalablement à la transmission de message.
En variante, la valeur de l’aléa est calculée par le module de calcul 30. La valeur de l’aléa est alors par exemple obtenue à partir d’un algorithme pseudo-aléatoire et d’une source d’entropie physique. La source d’entropie physique est par exemple un calculateur embarqué à bord de l’aéronef 10. L’aléa dépend alors par exemple d’une valeur de l’horloge de ce calculateur apte à calculer ladite valeur de l’aléa, de préférence d’un instant temporel de la première exécution par ledit calculateur d’une application logicielle configurée pour calculer ladite valeur de l’aléa.
Selon cette variante, la valeur de l’aléa est différente à chaque initialisation de l’équipement avionique 14 correspondant et est également différente d’un équipement avionique 14 à l’autre.
Lorsque la valeur initiale de l’aléa dépend de l’instant temporel de la première exécution par le calculateur de l’application logicielle de calcul de l’aléa, la valeur prise en compte est par exemple la durée entre l’instant de démarrage du calculateur et l’instant temporel de cette première exécution, cette durée étant de préférence exprimée en microsecondes. En outre, l’exécution, par le calculateur, de l’application logicielle de calcul de l’aléa résultant d’une action manuelle effectuée par un opérateur, la valeur ainsi obtenue est satisfaisante pour fournir un aléa exploitable comme source d’entropie en vue du calcul de la première signature pour cet équipement avionique 14.
Lorsque l'aléa nécessite d’être recalculé lors d’une prochaine initialisation, la mise à jour de l’aléa s'effectue par exemple en appliquant la fonction de hachage à une concaténation numérique de la dernière valeur calculée de l’aléa et d’une grandeur associée à la source d’entropie physique. La grandeur associée à la source d’entropie physique est, par exemple, l’heure courante du calculateur effectuant la mise à jour de l’aléa.
Cette nouvelle valeur de l’aléa calculée lors d’une nouvelle initialisation de 10 l’équipement avionique remplace alors la précédente valeur calculée de l’aléa, et est stockée en lieu et place de cette précédente valeur calculée dans la mémoire 42.
En variante, le module de calcul 30 est configuré pour calculer la signature en appliquant un algorithme, tel qu’un algorithme cryptographique, au champ de données avec un code secret, le code secret étant connu seulement des équipements avioniques
14 émetteur et récepteur. Le code secret a en outre une validité temporelle de courte durée, avec par exemple une durée de validité inférieure à une minute. Le code secret est, par exemple, obtenu à partir d’une horloge de synchronisation qui est commune aux équipements avioniques 14 émetteur et récepteur. L’algorithme est connu des équipements avioniques 14 émetteur et récepteur.
Le fonctionnement de l’équipement avionique 14 selon l’invention va désormais être expliqué à l’aide de la figure 2 représentant un organigramme du procédé, selon l’invention, de transmission d'un message d’un équipement avionique 14 à destination d’un autre équipement avionique 14, tous deux étant embarqués à bord de l’aéronef 10.
Lors d’une étape initiale 100, l’équipement avionique 14 commence par calculer, à l’aide de son module de calcul 30, la signature correspondant au champ de données que l’équipement avionique 14 émetteur souhaite émettre à destination de l’autre équipement avionique 14, à savoir l’équipement avionique 14 récepteur.
Comme indiqué précédemment et selon l’invention, la signature calculée est unique pour chaque champ de données et pour chaque émission respective de messages. Autrement dit, la signature calculée est une signature à usage unique pour chaque champ de données, et n’est pas rejouable, même dans l’hypothèse où le message transmis par l’équipement avionique 14 à destination de l’autre équipement avionique 14 serait intercepté et enregistré.
L’équipement avionique 14 émetteur émet ensuite, lors de l’étape suivante 110, le message incluant notamment le champ de données et la signature associée, à destination de l’autre équipement avionique 14, c’est-à-dire à destination de l’équipement avionique 14 récepteur.
Lors de l’étape 120, l’équipement avionique 14 récepteur reçoit alors, via son module de réception 34, le message transmis de la part de l’équipement avionique 14 émetteur. Le message reçu inclut le champ de données et la signature calculée associée.
L’équipement avionique 14 récepteur vérifie enfin, lors de l’étape 130, la cohérence entre le contenu du champ de données inclus dans le message reçu et la signature associée. Pour cette vérification de cohérence, le module de vérification 36 de l’équipement avionique 14 récepteur recalcule alors la signature pour le champ de données inclus dans le message reçu, de manière identique au calcul effectué par le module de calcul 30 lors de l’étape initiale 100 au sein de l’équipement avionique 14 émetteur.
Si la signature recalculée par le module de vérification 36 est identique à la signature incluse dans le message reçu, alors le module de vérification 36 confirme la cohérence entre le champ de données et la signature associée, et les données contenues dans le champ de données sont alors prises en compte par l’équipement avionique 14 récepteur. En effet, cette identité entre la signature recalculée et la signature incluse dans le message reçu est une indication, pour l’équipement avionique 14 récepteur, de l’authenticité de l’équipement avionique 14 émetteur et de l’intégrité du champ de données inclus dans le message reçu, ainsi que l’absence d’un rejeu de la signature à des fins malveillantes.
Sinon, lorsque la signature recalculée par le module de vérification 36 est différente de la signature incluse dans le message reçu, alors le module de vérification 36 en déduit que le champ de données inclus dans le message reçu est différent du champ de données initialement transmis par l’équipement avionique 14 émetteur ou bien que l’identité de l’équipement avionique 14 émetteur a été usurpée lors d’une attaque malveillante, et les données incluses dans ce champ de données ne sont alors pas prises en compte par l’équipement avionique 14 récepteur. Cette différence entre le champ de données inclus dans le message reçu et le champ de données initialement transmis par l’équipement avionique émetteur peut alors résulter d’un défaut ponctuel de transmission sur la liaison de communication 16 entre l’équipement avionique 14 émetteur et l’équipement avionique 14 récepteur, ou encore d’une attaque malveillante sur cette transmission de message.
En complément facultatif, le module de vérification 36 est configuré en outre pour générer un message d’alerte en cas de détection d’une différence entre la signature incluse dans un message reçue et la signature recalculée, notamment lorsque le nombre de telles erreurs est supérieur à un seuil prédéfini.
L’équipement avionique 14 et le procédé de transmission selon l’invention permettent alors d’améliorer la protection du champ de données inclus dans le message transmis, en utilisant une signature du champ de données qui est unique pour chaque Champ de données et pour chaque émission respective de message.
Autrement dit, chaque signature calculée pour chaque champ de données à émettre est une signature à usage unique, c'est-à-dire qu’il s’agit d’une signature destinée à être utilisée uniquement pour ce champ de données et pour ladite émission considérée.
En outre, cette signature n’est pas rejouable, car même pour un champ de données identique d’une émission de message à l’autre, la signature calculée variera, celle-ci étant unique à la fois pour chaque champ de données et pour chaque émission respective de message.
Le fait de calculer la signature courante en fonction de la signature précédente permet alors d’obtenir l’unicité précitée de manière simple, et l’homme du métier comprendra que d’autres algorithmes de calcul pour obtenir cette unicité sont envisageables, notamment celui avec le code secret qui est connu seulement des équipements avioniques 14 émetteur et récepteur, et qui a une validité temporelle de courte durée, l’algorithme étant en outre connu des équipements avioniques 14 émetteur et récepteur. Ceci permet également une authentification de l’équipement avionique 14 émetteur vis-à-vis de l’équipement avionique 14 récepteur.
Ainsi, l’utilisation d’une signature à usage unique, c’est-à-dire unique pour chaque champ de données et pour chaque émission respective de messages, permet alors d’éviter qu’un même champ de données puisse être signé deux fois avec la même signature ce qui entraînerait un risque de corruption du champ de données en cas d'interception du message par une action malveillante.
On conçoit ainsi que l’équipement avionique et le procédé de transmission associée permettant d’améliorer la protection des données transmises au sein du sÿstème avionique 12 selon l’invention.
Claims (6)
- REVENDICATIONS1. Equipement avionique (14), destiné à être embarqué à bord d’un aéronef (10), l’équipement avionique (14) comprenant :5 - un module de calcul (30) configuré pour calculer une signature associée à un champ de données, la signature calculée étant fonction du champ de données, et- un module d’émission (32) configuré pour émettre un message à destination d’un autre équipement avionique (14) embarqué à bord de l'aéronef (10), le message incluant le champ de données et la signature calculée associée,10 caractérisé en ce que la signature calculée est unique pour chaque champ de données et pour chaque émission respective de message.
- 2. Equipement avionique (14) selon la revendication 1, dans lequel le module de calcul (30) est configuré pour calculer la signature en fonction en outre d’une signature15 précédente associée au champ de données du dernier message émis par le modulé d’émission.
- 3. Equipement avionique (14) selon la revendication 2, dans lequel, lorsque la signature à calculer correspond à un premier message à émettre, un aléa forme la20 signature précédente.
- 4. Equipement avionique (14) selon la revendication 3, dans lequel l’aléa est obtenu à partir d’un algorithme pseudo-aléatoire et d’une source d’entropie physique.25 5. Equipement avionique (14) selon la revendication 4, dans lequel l’aléa dépend d’une valeùr de l’horloge d’un calculateur calculant ledit aléa, de préférence d’un instant temporel de la première exécution par ledit calculateur d’une application logicielle configurée pour calculer ledit aléa.30 6. Equipement avionique (14) selon l’une quelconque des revendications précédentes, dans lequel le module de calcul (30) est configuré pour calculer la signature en fonction en outre d’une clé privée, la clé privée étant connue de l’autre équipement avionique (14) auquel le message est destiné.35 7. Equipement avionique (14) selon l’une quelconque des revendications précédentes, dans lequel l’équipement avionique (14) est conforme à la norme ARINC 13664, et le module d’émission (32) est configuré pour émettre un message correspondant selon un protocole conforme à la norme ARINC 664.8. Système avionique (12) comprenant au moins deux équipements avioniques
- 5 (14) reliés entre eux par une liaison de communication (16), caractérisé en ce qu’un équipement avionique (14) est selon l’une quelconque des revendications précédentes, et en ce qu’un autre équipement avionique (14) comprend :- un module de réception (34) configuré pour recevoir le message incluant10 le champ de données et la signature associée, et- un module de vérification (36) configuré pour vérifier la cohérence entre le champ de données et la signature associée.
- 9. Procédé de transmission d’un message par un équipement avionique (14),15 destiné à être embarqué à bord d’un aéronef (10), le procédé comprenant :- le calcul (100) d’une signature associée à un champ de données, la signature calculée étant fonction du champ de données, et- l’émission (110) d’un message à destination d'un autre équipement avionique20 (14) embarqué à bord de l’aéronef (10), le message incluant le champ de données et la signature calculée associée, caractérisé en ce que la signature calculée est unique pour chaque champ de données et pour chaque émission respective de message.25 10. Programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un procédé selon la revendication précédente.1/2
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1601554A FR3058290B1 (fr) | 2016-10-27 | 2016-10-27 | Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes |
US15/787,941 US10484403B2 (en) | 2016-10-27 | 2017-10-19 | Avionic equipment with single use signing of a transmitted message and associated avionic system, transmission method and computer program |
CN201711022546.7A CN108011718A (zh) | 2016-10-27 | 2017-10-27 | 对消息一次性签名的航空电子设备、系统、方法和程序 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1601554A FR3058290B1 (fr) | 2016-10-27 | 2016-10-27 | Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes |
FR1601554 | 2016-10-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3058290A1 true FR3058290A1 (fr) | 2018-05-04 |
FR3058290B1 FR3058290B1 (fr) | 2019-08-02 |
Family
ID=58213121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1601554A Active FR3058290B1 (fr) | 2016-10-27 | 2016-10-27 | Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes |
Country Status (3)
Country | Link |
---|---|
US (1) | US10484403B2 (fr) |
CN (1) | CN108011718A (fr) |
FR (1) | FR3058290B1 (fr) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10268334B2 (en) * | 2014-02-21 | 2019-04-23 | Astronautics Corporation Of America | System for communicating avionics information through portable electronic devices |
US20200013243A1 (en) * | 2018-07-03 | 2020-01-09 | Honeywell International Inc. | Systems and methods for enhanced cyber security by data corruption detection monitoring |
FR3143925A1 (fr) * | 2022-12-16 | 2024-06-21 | Thales | Contrôle d’intégrité de bout en bout d’un flux de communication |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2871012A1 (fr) * | 2004-05-28 | 2005-12-02 | Sagem | Procede de chargement de fichiers depuis un client vers un serveur cible et dispositif pour la mise en oeuvre du procede |
FR2933557A1 (fr) * | 2008-07-02 | 2010-01-08 | Airbus France | Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau |
FR3014273A1 (fr) * | 2013-12-03 | 2015-06-05 | Thales Sa | Systeme de transmission de donnees applicatives avioniques |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
US5167020A (en) * | 1989-05-25 | 1992-11-24 | The Boeing Company | Serial data transmitter with dual buffers operating separately and having scan and self test modes |
US6826690B1 (en) * | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
FR2842050B1 (fr) * | 2002-07-04 | 2004-11-12 | Roger Suanez | Procede et systeme de securisation de transmission de messages |
US7512714B2 (en) * | 2004-08-31 | 2009-03-31 | Honeywell International Inc. | System and method for transmitting ACARS messages over a TCP/IP data communication link |
US7756145B2 (en) * | 2005-12-02 | 2010-07-13 | The Boeing Company | Methods and apparatus providing an airborne e-enabled architecture as a system of systems |
US7707415B2 (en) * | 2006-09-07 | 2010-04-27 | Motorola, Inc. | Tunneling security association messages through a mesh network |
EP2080314A2 (fr) * | 2006-10-25 | 2009-07-22 | Spyrus, Inc. | Procédé et système pour déployer des algorithmes cryptographiques avancés |
FR2917905B1 (fr) * | 2007-06-21 | 2012-05-11 | Airbus France | Equipement avionique |
FR2922702B1 (fr) * | 2007-10-17 | 2010-02-26 | Airbus France | Securisation de fichiers informatiques telechargeables sur un aeronef basee sur l'identite d'entites, procede d'authenfication, systeme et aeronef associes |
US9208308B2 (en) * | 2007-11-27 | 2015-12-08 | The Boeing Company | Alternate parts signature list file |
FR2935573B1 (fr) * | 2008-09-03 | 2010-09-17 | Airbus France | Procede de communication d'une signature numerique pour certifier une transmission, systeme et aeronef associes. |
FR2946483B1 (fr) * | 2009-06-05 | 2012-04-06 | Thales Sa | Procede permettant de dematerialiser en toute securite le transfert de la preuve dans des systemes de production de flux de donnees, en particulier de videosurveillance |
EP2559209A4 (fr) * | 2010-04-12 | 2014-07-09 | Flight Focus Pte Ltd | Utilisation d'un métalangage pour traiter des messages se rapportant à l'aviation |
FR2962619B1 (fr) * | 2010-07-09 | 2013-01-18 | Thales Sa | Dispositif d'acces a des donnees a bord d'un aeronef |
FR2963690B1 (fr) * | 2010-08-06 | 2012-08-03 | Thales Sa | Systeme informatique "client-serveur" securise pour applications interactives |
US9112790B2 (en) * | 2013-06-25 | 2015-08-18 | Google Inc. | Fabric network |
US10063435B2 (en) * | 2016-04-11 | 2018-08-28 | The Boeing Company | System and method for context aware network filtering |
-
2016
- 2016-10-27 FR FR1601554A patent/FR3058290B1/fr active Active
-
2017
- 2017-10-19 US US15/787,941 patent/US10484403B2/en active Active
- 2017-10-27 CN CN201711022546.7A patent/CN108011718A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2871012A1 (fr) * | 2004-05-28 | 2005-12-02 | Sagem | Procede de chargement de fichiers depuis un client vers un serveur cible et dispositif pour la mise en oeuvre du procede |
FR2933557A1 (fr) * | 2008-07-02 | 2010-01-08 | Airbus France | Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau |
FR3014273A1 (fr) * | 2013-12-03 | 2015-06-05 | Thales Sa | Systeme de transmission de donnees applicatives avioniques |
Non-Patent Citations (1)
Title |
---|
ERIC FLEISCHMANN ET AL: "DOT/FAA/AR-08/31 Networked Local Area Networks in Aircraft: Safety, Security, and Certification Issues, and Initial Acceptance Criteria (Phases 1 and 2)", November 2008 (2008-11-01), Washington DC, pages 1 - 204, XP055382024, Retrieved from the Internet <URL:https://www.faa.gov/aircraft/air_cert/design_approvals/air_software/media/AR-08-31.pdf> [retrieved on 20170615] * |
Also Published As
Publication number | Publication date |
---|---|
US20180124075A1 (en) | 2018-05-03 |
FR3058290B1 (fr) | 2019-08-02 |
CN108011718A (zh) | 2018-05-08 |
US10484403B2 (en) | 2019-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3152860B1 (fr) | Procédé d'authentification d'une première entité électronique par une seconde entité électronique et entité électronique mettant en oeuvre un tel procédé | |
FR2926692A1 (fr) | Procedes et dispositifs pour ameliorer la fiabilite de communication entre un aeronef et un systeme distant | |
FR3013929A1 (fr) | Systeme et procede de gestion de transmission de donnees sur un aeronef. | |
WO2010000965A2 (fr) | Procédé et dispositif de protection de l'intégrité de données transmises sur un réseau | |
FR3058290B1 (fr) | Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes | |
EP3308564B1 (fr) | Procédé de chargement d'une clé virtuelle et terminal utilisateur associé | |
FR2912022A1 (fr) | Procede et systeme pour l'autorisation securisee de l'activation d'une fonction critique sur un drone | |
US20140281510A1 (en) | Decryption of data between a client and a server | |
CN105743868B (zh) | 一种支持加密和非加密协议的数据采集系统与方法 | |
CN106130864B (zh) | 一种基于vpn的私有云接入方法和装置 | |
FR3071118A1 (fr) | Dispositif electronique et procede de reception de donnees via un reseau de communication rebonde, systeme de communication et programme d'ordinateur associes | |
CN116545776B (zh) | 数据传输方法、装置、计算机设备及存储介质 | |
EP3343967A1 (fr) | Procédés mis en oeuvre par un dispositif et dans un réseau, entité électronique associée | |
EP3840324A1 (fr) | Liaison série asynchrone sécurisée | |
EP3520012A1 (fr) | Procédé d 'inspection de trafic chiffré avec des trapdoors fournies | |
WO2018065707A1 (fr) | Procédé et dispositif de détection d'intrusions sur un réseau utilisant un algorithme de chiffrement homomorphe | |
FR3061382B1 (fr) | Dispositif avionique avec protocole de communication ameliore, systeme avionique, procede de transmission et programme d'ordinateur associes | |
FR3071946B1 (fr) | Dispositif electronique et procede de surveillance de donnees stockees au sein d'un appareil avionique, programme d'ordinateur associe | |
EP3637645B1 (fr) | Dispositif électronique et procédé de réception de données via un réseau de communication redondé, système de communication et programme d'ordinateur associés | |
EP3641268A1 (fr) | Procédé de communication d'un objet avec un réseau d'objets connectés pour signaler qu'un clone se fait potentiellement passer pour l'objet dans le réseau | |
FR3098614A1 (fr) | Procédé de contrôle de commandes propres à être traitées par un périphérique tel qu’un actionneur | |
FR3131497A1 (fr) | Dispositif de gestion d’une requête de transfert de données | |
EP3899765B1 (fr) | Réinitialisation d'un secret applicatif au moyen du terminal | |
US11791932B2 (en) | SD-WAN communication network forward error correction systems and methods | |
EP3748935B1 (fr) | Procédé de stockage de fichiers numériques mis en oeuvre par un réseau avionique déterministe et à routage prédéterminé, et système de communication avionique associé |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20180504 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |