JP2009531904A - データ送信及び受信方法、特に航空機と地上局との間の安全化交信、関連装置、及び当該装置を備える航空機 - Google Patents

データ送信及び受信方法、特に航空機と地上局との間の安全化交信、関連装置、及び当該装置を備える航空機 Download PDF

Info

Publication number
JP2009531904A
JP2009531904A JP2009502144A JP2009502144A JP2009531904A JP 2009531904 A JP2009531904 A JP 2009531904A JP 2009502144 A JP2009502144 A JP 2009502144A JP 2009502144 A JP2009502144 A JP 2009502144A JP 2009531904 A JP2009531904 A JP 2009531904A
Authority
JP
Japan
Prior art keywords
data
processing
transmission
hash function
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009502144A
Other languages
English (en)
Other versions
JP2009531904A5 (ja
Inventor
ルクレルク,アニエス
コル−モルレク,セシール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Operations SAS
Original Assignee
Airbus Operations SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Operations SAS filed Critical Airbus Operations SAS
Publication of JP2009531904A publication Critical patent/JP2009531904A/ja
Publication of JP2009531904A5 publication Critical patent/JP2009531904A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • H04B7/18508Communications with or from aircraft, i.e. aeronautical mobile service with satellite system used as relay, i.e. aeronautical mobile satellite service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

本発明はデータを送信する方法であって、次のステップを含む:データ(M)の認証語(E)を決定するステップ(E20);処理データ(G)を取得するためにデータ処理するステップ(E22,E24、E26);伝送チャネル(C,C)上で処理されるデータ(G)を送信(E28)するステップ。本発明は受信方法及び関係する装置、並びに、前記装置を備える航空機に関する。
【選択図】図2

Description

本発明はデータ送信及び受信方法に関する。特に、航空機と地上局との間の安全化交信、関連器装置、及び当該装置を備える航空機に関する。
このような方法は送信データにより表わされる種々のタイプのメッセージを交信する目的で既に提案されている。例えば、米国特許出願 US2003/0030581に記載されている。
この一環として、各処理に適うように、送信メッセージを表す初期データに対し種々の処理を施すことが考えられる:例えば、送信に必要な通過帯域を制限するためにデータの圧縮処理を施す、秘密保持のために暗号化処理をする、完全性と送信元(origine)を確保するために認証を行う。
機能を確保するために、これら処理を行うアルゴリズム(一般的に送信機又は受信機のプロセッサによるソフトウェアによる)は十分に堅固でなければならないし(従って、特別に強い拘束条件の下で開発され、検証された)、機能障害の検出と処理のメカニズムを有している。こうしたことはそれらを煩雑にし、開発費を押し上げる。従って、交信データの処理のために、高い信頼性を持つソフトウェアを選択することが現実的である。
このような拘束条件を減すために、機能の安全性と交信の安全性を犠牲にせずに、特に、交信メッセージの処理のために使われるアルゴリズムの開発の負担を軽くするために、本発明はデータ送信方法を提案する。その特徴は次の通りである:
―データ認証語の決定;
―処理データを取得するためのデータ処理、この処理は圧縮ステップを含む;
―伝送チャネル上で取り扱われるデータの送信。
認証語は処理前のデータ、特に圧縮前のデータに関係する。これにより受信時に認証処理が実施される時、送信時と受信時に行われる処理においてエラーがないことが立証される。
例えば、決定ステップはデータに対するハッシュ関数の適用を含む;ハッシュ関数(fonctions de hachage)の数学的性質が使われる。そのために、データの全部の変更は、結果の変更を意味する。即ち、認証語(即ち、ハッシュ関数適用結果(embreinte))。
更に、ハッシュ関数を適用するとき、暗号化キーを使用することができる。これによりシステムの安全性を高めることができる。
前記処理は、例えば、暗号化ステップ(必要があれば、データ及び認証語に適用する)及び/又は8ビット語を6ビット語に変換するステップ又は、ビットストリームを伝送可能なキャラクタに変換するステップを含んでいる。
応用例において、伝送チャネルは航空機と地上局との間のデータ交信チャネルである。
同様に、本発明は以下のステップを特徴とするデータ受信方法を提案する:
−伝送チャネルのデータの受信;
−受信データの処理(本処理は圧縮解除ステップを含む);
−処理データの認証処理。
認証が処理データ(特に、圧縮解除されたデータ)に対して行われるから、特に実行された処理の正確さを保証することができる。
検証ステップは、例えば、以下のステップを含む。
−少なくとも処理データの1部分のハッシュ計算;
−受信されたハッシュ関数適用結果(empreinte)と算出されたハッシュ関数適用結果の比較。
ハッシュ計算ステップはデータの前記部分にハッシュ関数を適用するステップを含む。これは送信時のものに対応するやり方であり、同様の利点を持つ。
ハッシュ関数を適用するとき、暗号化キーを使用することができる。この場合、受信されたハッシュ関数適用結果は、一般的には、送信時に送信データに対しハッシュ関数を適用した結果である。
更に、その処理は暗号解読ステップ及び/又は6ビット語を8ビット後に変換するステップ又は受信されたキャラクタをビットストリームに変換するステップを含む。
本発明は、データ認証語の決定手段、処理データ取得のための処理手段、圧縮手段を含む処理手段、及び伝送チャネルへ処理データを送信する手段に特徴をもつデータ送信装置を提案する。
同様に、本発明は、伝送チャネルからデータを受信する手段、受信データ処理手段、圧縮解除手段を含む処理手段、及び処理データの認証手段に特徴をもつデータ受信装置を提案する。
送受信方法のために、これら装置は、上記の種々のステップと特性に対応する選択的特性を示すことができる。
例えば、これら装置は航空機に備えることができる。
本発明の他の特徴と利点は、図面を参照しながら以下の記載により、よりよく説明されている。
図1は本発明の概略を示す図である。
図2は本発明によるデータ送信方法の主要なステップを表わす。
図3は図2の方法により送信されるデータの受信方法の主要なステップを表わす。
図1は本発明が実施される一般的な場合を表す。
地上局Bは航空機Aとデジタルの形でデータ交信を行うことができるネットワークを使って通信を行う。これを地上上空関係Cで表す。
地上局Bと航空機Aとのネットワークは更に、別の装置及びネットワークを含むことができる。例えば、図1において、地上局Bは、地上の通信網Cを使ってリレーR(地上Tに設けられている)と通信する;リレーRは、人工衛星Sを経由して航空機に対して及び航空機から情報を送受信する。
リレーが比較的よく利用されていることに注目すべきである。従来、地上局Bと航空機Aとの間で交信される情報は、サービス提供者の責任においてリレーR及び人工衛星Sを介して伝送されていたからである。
変形として、情報が航空機Aと地上局Bとの間で直接交信するようにできる。
又、衛星通信の代わりにHF又はVHFの無線通信を使うこともできる。
図2はデータ(例えばデジタルメッセージMを表す)の送信方法の例を示す。
メッセージMの送信装置(以下図2に示されるステップを実行する)は地上局Bの通信装置又は航空機Aの通信装置であってもよい。
例えば、メッセージMは一連のオクテット(即ち8ビット語)を使ってバイナリーで表現される場合を考える。勿論、メッセージMに対して、8ビットコード化以外のコード化を考えてもよい。
次に、送信装置は(例えば、図2のステップを実行するソフトウェアにより制御されるマイクロプロセッサにおいて)、暗号化キーKを使うハッシュ関数を用いて、メッセージMの認証語E(即ち、ハッシュ関数適用結果)を決定する:ハッシュ関数適用結果Eは次の演算で得られる。E=H(K,M)
例えば、SHA2タイプのハッシュ関数を使うことができる。
ハッシュ関数適用結果Eは、メッセージMに対してハッシュ関数を適用した結果であり、所定の長さを持つ(例えば、256ビット)。
ハッシュ関数の数学的特性によれば、メッセージMの全ての変更はハッシュ関数の適用により得られるハッシュ関数適用結果の変更に現われる。以下に説明されているように、送信時に得たメッセージMのハッシュ関数適用結果を受信時に算出されるハッシュ関数適用結果と比較することにより、メッセージMが変化していないことを証明することができる。従って、その完全性を証明することができる。
又、下記に説明するように、暗号化キーKを使うことにより、送信側、受信側においても、受信機が、ハッシュ関数適用結果Eが暗号化キーK保持システムにより取得されことを検証でき、そのことによりメッセージMの送信元を証明できる。従って、通信に対する攻撃から守ることができる。
以下に説明するように、ハッシュ関数適用結果EはメッセージMと組み合わせて、その認証を可能にする。
次に、送信装置は、ステップE22において、メッセージMとハッシュ関数適用結果Eとにより作成されるものの暗号化を行う。それにより、暗号化されたメッセージDが作成される。AESタイプの暗号化アルゴリズムを使用する。
この実施例において、暗号化ステップE22の前に、ハッシュ関数適用結果Eは送信メッセージ全体に組み込まれている。変形として、ハッシュ関数適用結果を後のステップで組み込んでもよい。
次に、暗号化メッセージDは、圧縮アルゴリズム(例えば、ZLIB(ステップE24))を使って圧縮メッセージFとして圧縮される。
この実施例において、次に、ステップE26のときに、送信装置は圧縮メッセージFを、6ビットにコード化された送信メッセージGに変換する。この変換ステップにより、6ビット語で動作する送信装置を使って、最初に8ビットでコード化された圧縮メッセージFを送信することができる。
ステップE28のときに、一連の6ビット語Gで表されるメッセージを受信装置に送信することができる。
図3は送信メッセージを受信する受信プロセスの主要ステップを示している。それは、受信した生(なま)データ(G′と符号を付けている)から最初のメッセージMを再構成することを目的としており、従って、逆順序の、受信方法の本質的に相補的なステップを含んでいる。
上記のように、ステップE30において、最初に6ビット語のメッセージ(またはデータの組)G′を受信する。伝送チャネル(前記実施例において、特に図1で示す地対空ネットワークC)において伝送エラーがない場合、受信メッセージG′は送信メッセージGと同一である。
ステップE32において、受信装置(即ち、一般的にソフトウェア制御で動作する受信装置のマイクロプロセッサ)は、6ビット語のメッセージG′を8ビット語のメッセージF′に逆変換する。
次に、メッセージF′を伸長するステップE34を実行し、暗号化メッセージD′(正常動作の時には暗号化メッセージDに等しい)を得る。伸長アルゴリズムは前記圧縮ステップE24のアルゴリズムの逆である。
次に、受信装置はステップE36の間に暗号化メッセージD′の復号化を実行する。これにより、メッセージM′とハッシュ関数適用結果E′を再構成することが可能になる。これらは、それぞれ、送信メッセージM、及び、機能が正常な状態におけるステップE20で決定されたハッシュ関数適用結果Eと同一である。
この点に関して、以下の各原因は出力に正常動作状態(du fonctionnement normal)を導くこと、及び、送信時のメッセージMとハッシュ関数適用結果E、及び、ステップE36で得られるメッセージM’とハッシュ関数適用結果E’との間の差を導く可能性があることに注意すべきである。
−送信装置における、特に上記ステップE22乃至E26で実行されるアルゴリズムにおける、これら(メッセージM、ハッシュ関数適用結果E)処理におけるエラー;
−伝送路上の伝送におけるエラー、このエラーは例えば、送信メッセージを変更しようとする攻撃者により、又は伝送システムの不具合により生成される。
−ステップE32乃至E36において実行される前記アルゴリズムを使って受信データG’の処理を行う際のエラー。
特に、これらエラーが存在しないこと、特に、ステップE22乃至E26及びE32乃至E36において予定されている処理のアルゴリズムの適切な進行を検証するために、受信されたハッシュ関数適用結果E’(又は受信された認証語)を用いて受信メッセージM’の認証を行う。
これを実行するために、ステップE38の時に、受信装置は、送信時に使われた暗号化キーKを使いながら、受信メッセージM’にハッシュ関数H(送信時に使用される)を適用して、受信メッセージM’からハッシュ関数適用結果E”の算出を行う。
仮に前記のどのエラーも現われないならば(即ち、正常機能である)、メッセージM’はメッセージMに等しい;受信時に算出されるハッシュ関数適用結果E“は送信時に算出されるハッシュ関数適用結果Eに等しいし、受信されたハッシュ関数適用結果E’( 当然にエラー無く処理され伝送されたものである)に等しい。
従って、認証のために、ステップE40で、受信されたハッシュ関数適用結果E’は受信時に算出されたハッシュ関数適用結果E″に等しいことが検証される:等しい場合(ステップE42)、受信され処理されたメッセージM′は送信装置により送信されるメッセージMに一致していると考えられる。
反対に、送信中に又は上記の処理の1つの間にエラーが発生する場合(及びハッシュ関数の特性から)、上記等号は検証されえず、受信されたハッシュ関数適用結果E′とステップE40乃至ステップE44の受信時に算出されたハッシュ関数適用結果E″との間の等号が成り立たないまま(即ちエラーが検出されたと考える)、プロセスを進行させる。この場合、例えば、受信されたメッセージは無視される。又、必要があれば、送信装置による再送信を要求することができる。
又、メッセージ交信を許された装置だけが知っている暗号化キーを使用するために、攻撃者は受信装置にハッシュ関数適用結果E′(このハッシュ関数適用結果E′は変更されたメッセージにハッシュ関数を適用して得られ、受信装置により変更されたメッセージを真正なものとさせることができる)を与えることができない。
認証することにより、メッセージの送信元と完全性を保証することが可能になる。また、それにより、送信時の認証の後で受信時の認証の前に実行される処理の正確性を確認することが可能になる。これら処理は最大の安全レベルを必要とするものではない。実際には、これら処理を実行するアルゴリズムは方法全体に対して要求される確実性(certification)のレベルに比べて低いレベルであってもよい。は認証アルゴリズムにより保証される。
上記説明した実施例は本発明の実施例の1つを示すに過ぎない。特に、上記の実施例は対称キーKを使った認証メカニズムを使うが、変形として、例えば、プリベートキー及びパブリックキーシステムのような別の認証メカニズムを使うことが考えられる。非制限的な例示として、同様にハッシュ関数と異なるタイプの関数を認証メカニズム構成に使用してもよい。
本発明の概略を示す図である。 本発明によるデータ送信方法の主要なステップを表わすフロー図である。 図2の方法により送信されるデータの受信方法の主要なステップを表わすフロー図である。

Claims (22)

  1. 次のステップにより特徴づけられるデータ送信方法。
    −データ(M)の認証語(E)を決定するステップ(E20);
    −処理データ(G)を取得するために行うデータ処理ステップ(E22,E24、E26)、但し、前記処理は圧縮ステップを含む(E24);
    −伝送チャネル(C,C)上で取り扱われるデータ(G)を送信するステップ(E28)。
  2. 決定ステップ(E20)はデータ(M)に対するハッシュ関数(H)の適用を含む請求項1に記載の送信方法。
  3. ハッシュ関数(H)の適用に暗号化キー(K)を用いる請求項2に記載の送信方法。
  4. 前記処理は暗号化ステップ(E22)を含む請求項1乃至3の何れか一項に記載の送信方法。
  5. 暗号化ステップ(E22)はデータ(M)と認証語(E)に適用される請求項4に記載の送信方法。
  6. 前記処理は8ビット語を6ビット語に変換するステップを含む請求項1乃至5の何れか一項に記載の送信方法。
  7. 伝送チャネル(C,C)は航空機(A)と地上局(B)との間のデータ交信チャネルである請求項1乃至6の何れか一項に記載の送信方法。
  8. −伝送チャネル(C,C)上でデータ(G′)を受信するステップ(E30);
    −受信データ(G′)を処理するステップ(E32、E34、E36)、但し前記処理は伸長するステップ(E34)を含む;
    −処理データ(M′)の認証を行うステップ(E38,E40);
    を含むことを特徴とするデータ受信方法。
  9. 前記認証ステップは、
    −少なくとも処理データ(M′、E′)の1部分(M′)からハッシュ計算結果(E″)を算出するステップ(E38);
    −算出されたハッシュ計算結果(E″)と受信されたハッシュ計算結果(E′)とを比較するステップ(E40);
    を含む請求項8に記載のデータ受信方法。
  10. ハッシュ計算結果(E″)算出ステップはデータ(M′)の前記1部分にハッシュ関数を適用するステップを含む請求項9に記載のデータ受信方法。
  11. ハッシュ関数(H)を適用するとき暗号化キー(K)を使う請求項10に記載のデータ受信方法。
  12. 受信されたハッシュ計算結果(E′)は送信時に送信データ(M)にハッシュ関数(H)を適用したものである請求項10又は11に記載のデータ受信方法。
  13. 前記処理は暗号の復号化ステップ(E36)を含む請求項8乃至12の何れか一項に記載の受信方法。
  14. 前記処理は6ビット語を8ビット語に逆変換するステップ(E32)を含む請求項8乃至13の何れか一項に記載の受信方法。
  15. 伝送チャネル(C,C)は航空機(A)と地上局(B)との間のデータ交信チャネルである請求項8乃至14の何れか一項に記載の受信方法。
  16. −データ(M)の認証語(E)を決定する決定手段;
    −処理データ(G)を取得するためにデータを処理する処理手段、但し、前記処理手段は圧縮手段を含む;
    −伝送チャネル(C,C)上で処理データ(G)を送信する送信手段;
    により特徴付けられるデータ送信装置。
  17. 前記決定手段はデータ(M)にハッシュ関数(H)を適用する手段を含む請求項16に記載のデータ送信装置。
  18. 前記処理手段は暗号化手段を含む請求項16又は17に記載のデータ送信装置。
  19. −伝送チャネル(C,C)上でデータ(G′)を受信する受信手段;
    −受信データ(G′)を処理する処理手段、但し、前記処理は伸長手段を含む;
    −処理データ(M′)の認証を行う認証手段(E38,E40);
    を含むことを特徴とするデータ受信装置。
  20. 前記認証装置は、算出されたハッシュ計算結果(E″)を取得するために少なくとも処理データ(M′)の1部分にハッシュ関数を適用する適用手段、及び、算出されたハッシュ計算結果(E″)と受信されたハッシュ計算結果(E′)とを比較する比較手段を含む請求項19にデータ受信装置。
  21. 前記処理手段は暗号の復号化手段を含む請求項21又は22に記載のデータ受信装置。
  22. 請求項16乃至21の何れか一項の装置を有する航空機。
JP2009502144A 2006-03-29 2007-03-27 データ送信及び受信方法、特に航空機と地上局との間の安全化交信、関連装置、及び当該装置を備える航空機 Pending JP2009531904A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0651086A FR2899408B1 (fr) 2006-03-29 2006-03-29 Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs
PCT/FR2007/000524 WO2007110509A1 (fr) 2006-03-29 2007-03-27 Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs

Publications (2)

Publication Number Publication Date
JP2009531904A true JP2009531904A (ja) 2009-09-03
JP2009531904A5 JP2009531904A5 (ja) 2012-09-20

Family

ID=37421129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009502144A Pending JP2009531904A (ja) 2006-03-29 2007-03-27 データ送信及び受信方法、特に航空機と地上局との間の安全化交信、関連装置、及び当該装置を備える航空機

Country Status (9)

Country Link
US (1) US8572390B2 (ja)
EP (1) EP1999886A1 (ja)
JP (1) JP2009531904A (ja)
CN (1) CN101573911A (ja)
BR (1) BRPI0707036A2 (ja)
CA (1) CA2643989A1 (ja)
FR (1) FR2899408B1 (ja)
RU (1) RU2481716C2 (ja)
WO (1) WO2007110509A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
FR2912578B1 (fr) * 2007-02-13 2009-05-22 Airbus France Sas Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie.
FR2926692B1 (fr) * 2008-01-23 2010-02-19 Airbus France Procedes et dispositifs pour ameliorer la fiabilite de communication entre un aeronef et un systeme distant
TW202405797A (zh) * 2010-12-03 2024-02-01 美商杜比實驗室特許公司 音頻解碼裝置、音頻解碼方法及音頻編碼方法
US8881294B2 (en) * 2011-02-18 2014-11-04 Honeywell International Inc. Methods and systems for securely uploading files onto aircraft
US9799229B2 (en) * 2012-12-13 2017-10-24 The Boeing Company Data sharing system for aircraft training
EP2768275B1 (en) 2013-02-13 2018-01-10 The Boeing Company Secure transmission of an aircraft trajectory
US10964226B2 (en) 2015-01-19 2021-03-30 The Boeing Company Instructional assessment system for a vehicle
JP6430016B2 (ja) * 2015-07-29 2018-11-28 株式会社日立製作所 移動体識別システムおよび識別方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269290A (ja) * 1997-03-26 1998-10-09 Sony Corp データ送受信方法及び装置
JPH10271011A (ja) * 1997-03-26 1998-10-09 Sony Corp データ処理方法及び装置
JPH10269291A (ja) * 1997-03-26 1998-10-09 Sony Corp ディジタルコンテンツ配付管理システム
JPH10269289A (ja) * 1997-03-26 1998-10-09 Sony Corp ディジタルコンテンツ配付管理方法、ディジタルコンテンツ再生方法及び装置
JP2002057662A (ja) * 2000-08-07 2002-02-22 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP2002063147A (ja) * 2000-08-17 2002-02-28 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP2003510706A (ja) * 1999-09-21 2003-03-18 ディスカバリー・コミニュケーションズ・インコーポレーテッド 電子書籍のセキュリティ及び著作権保護システム
US20030065656A1 (en) * 2001-08-31 2003-04-03 Peerify Technology, Llc Data storage system and method by shredding and deshredding
JP2005502243A (ja) * 2001-08-31 2005-01-20 ザ・ボーイング・カンパニー 移動送受信機プラットホームが横断している受信可能区域間におけるハンドオフのためのリターンリンクの予めの調整
JP2006031097A (ja) * 2004-07-12 2006-02-02 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2040117C1 (ru) * 1992-12-07 1995-07-20 Центральный Научно-Исследовательский Институт Связи Способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6629150B1 (en) 1999-06-18 2003-09-30 Intel Corporation Platform and method for creating and using a digital container
US7798417B2 (en) * 2000-01-03 2010-09-21 Snyder David M Method for data interchange
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
ES2225749T3 (es) * 2001-06-18 2005-03-16 Swisscom Mobile Ag Procedimiento y sistema para nodos ip moviles en redes heterogeneas.
US6677888B2 (en) * 2001-08-09 2004-01-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
US20030037238A1 (en) 2001-08-16 2003-02-20 Warner Gregory Rade Paperless records in aircraft maintenance
US7596134B2 (en) 2002-07-03 2009-09-29 Freescale Semiconductor, Inc. Flexible method and apparatus for performing digital modulation and demodulation
CA2492004C (en) * 2002-07-09 2009-02-03 Bnc Ip Switzerland Gmbh System and method for providing secure identification solutions
US8171567B1 (en) * 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7320076B2 (en) * 2003-03-05 2008-01-15 Sun Microsystems, Inc. Method and apparatus for a transaction-based secure storage file system
CN101241735B (zh) * 2003-07-07 2012-07-18 罗威所罗生股份有限公司 重放加密的视听内容的方法
US7558954B2 (en) * 2003-10-31 2009-07-07 Hewlett-Packard Development Company, L.P. Method and apparatus for ensuring the integrity of data
US8135362B2 (en) * 2005-03-07 2012-03-13 Symstream Technology Holdings Pty Ltd Symbol stream virtual radio organism method and apparatus
WO2008014326A2 (en) * 2006-07-25 2008-01-31 Pivx Solutions, Inc. Systems and methods for root certificate update
US20090099761A1 (en) * 2007-10-11 2009-04-16 Genpower, Inc. Wireless, battery-powered, photovoltaically charged and monitored runway-based aircraft identification system and method
US20120070002A1 (en) * 2009-07-19 2012-03-22 Angel Secure Networks, Inc. Protecting information in an untethered asset
US8811616B2 (en) * 2010-04-12 2014-08-19 Flight Focus Pte. Ltd. Secure aircraft data channel communication for aircraft operations

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269290A (ja) * 1997-03-26 1998-10-09 Sony Corp データ送受信方法及び装置
JPH10271011A (ja) * 1997-03-26 1998-10-09 Sony Corp データ処理方法及び装置
JPH10269291A (ja) * 1997-03-26 1998-10-09 Sony Corp ディジタルコンテンツ配付管理システム
JPH10269289A (ja) * 1997-03-26 1998-10-09 Sony Corp ディジタルコンテンツ配付管理方法、ディジタルコンテンツ再生方法及び装置
JP2003510706A (ja) * 1999-09-21 2003-03-18 ディスカバリー・コミニュケーションズ・インコーポレーテッド 電子書籍のセキュリティ及び著作権保護システム
JP2002057662A (ja) * 2000-08-07 2002-02-22 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP2002063147A (ja) * 2000-08-17 2002-02-28 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
US20030065656A1 (en) * 2001-08-31 2003-04-03 Peerify Technology, Llc Data storage system and method by shredding and deshredding
JP2005502243A (ja) * 2001-08-31 2005-01-20 ザ・ボーイング・カンパニー 移動送受信機プラットホームが横断している受信可能区域間におけるハンドオフのためのリターンリンクの予めの調整
JP2006031097A (ja) * 2004-07-12 2006-02-02 Matsushita Electric Ind Co Ltd 通信システムならびにそれに用いられる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体

Also Published As

Publication number Publication date
RU2481716C2 (ru) 2013-05-10
FR2899408A1 (fr) 2007-10-05
CN101573911A (zh) 2009-11-04
EP1999886A1 (fr) 2008-12-10
BRPI0707036A2 (pt) 2011-04-12
US20090138716A1 (en) 2009-05-28
WO2007110509A1 (fr) 2007-10-04
US8572390B2 (en) 2013-10-29
FR2899408B1 (fr) 2008-07-18
RU2008142767A (ru) 2010-05-10
CA2643989A1 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
JP2009531904A (ja) データ送信及び受信方法、特に航空機と地上局との間の安全化交信、関連装置、及び当該装置を備える航空機
US8209536B2 (en) Message authentication system, message transmission apparatus and message reception apparatus
CN112543927B (zh) 一种设备升级方法及相关设备
KR101508497B1 (ko) 차량용 데이터의 인증 및 획득 방법
US7680273B2 (en) System and method for optimizing error detection to detect unauthorized modification of transmitted data
US20030078058A1 (en) Method for transmission of secure messages in a telecommunications network
EP1436941A2 (en) Apparatus, system and method for validating integrity of transmitted data
CN111447276B (zh) 一种具有密钥协商功能的加密续传方法
CN108768927B (zh) 保密通信方法和装置
WO2013175633A1 (ja) 通信装置、通信システム及び通信方法
CN110753321A (zh) 一种车载tbox与云服务器的安全通信方法
KR101675332B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
US11528260B2 (en) Transmitting device and transmitting method, and receiving device and receiving method
JP2009531904A5 (ja)
CN111869160B (zh) 用于将消息从发送装置安全传输到接收装置的方法和设备
US7774677B2 (en) Method and device for transmitting information with verification of unintentional and intentional transmission errors
JP4134006B2 (ja) 通信装置及び通信制御方法
CN117242741A (zh) 用于通过数据网络将加密的音频数据从源设备传输到包括数模转换器、dac的设备的方法和音频系统以及包括该音频系统的车辆
KR102631694B1 (ko) 데이터에 대한 암/복호화 및 채널코딩을 수행하는 방법 및 시스템
KR102400940B1 (ko) 자율 주행 차량의 통신 보안 장치 및 방법
CN110311911B (zh) 一种交通设施监控方法、装置和服务器
JPH11261551A (ja) オ―プンな通信網を経由する情報送信を安全化する方法
EP4080813B1 (en) Communication method and electronic device
TW202415569A (zh) 自動駕駛車輛通訊安全系統及方法
CN117041048A (zh) 车辆系统升级方法、ota升级文件云端处理方法及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100304

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130416