JP2009538015A - メッセージ受信装置、特にデータの安全化交信におけるメッセージ受信装置、これに関連した航空機及び方法 - Google Patents

メッセージ受信装置、特にデータの安全化交信におけるメッセージ受信装置、これに関連した航空機及び方法 Download PDF

Info

Publication number
JP2009538015A
JP2009538015A JP2009510495A JP2009510495A JP2009538015A JP 2009538015 A JP2009538015 A JP 2009538015A JP 2009510495 A JP2009510495 A JP 2009510495A JP 2009510495 A JP2009510495 A JP 2009510495A JP 2009538015 A JP2009538015 A JP 2009538015A
Authority
JP
Japan
Prior art keywords
message
status
reception
serial number
sequence number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009510495A
Other languages
English (en)
Inventor
レクレルク,アニエス
コル−モルレク,セシル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Operations SAS
Original Assignee
Airbus Operations SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Operations SAS filed Critical Airbus Operations SAS
Publication of JP2009538015A publication Critical patent/JP2009538015A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Circuits Of Receivers In General (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

複数の予備受信(SR(n))のステータスを記憶する記憶手段、
前記連続番号(n)をもつメッセージ(M)の受信時に連続番号(n)に関係するステータス(S(n))の変更手段(E308)、及び、
その連続番号(n)に関係するステータス(SR(n))に基づいてメッセージを処理する処理手段(E310)、
を具備することを特徴とする各連続番号を持つメッセージの受信装置。
この装置を具備する航空機、及び、関係する方法が提案されている。
【選択図】図4

Description

本発明はメッセージ受信装置、特にデータの安全化交信(例えば、航空機と地上局との間の)におけるメッセージ受信装置に関する。また、これに関連した航空機及び方法に関する。
送信者と受信者との間の安全化されたデータ交信は、しばしば、交信データが表すメッセージの内容を知ろうとする非許可者(non-autorisees)からの攻撃対象になる。
前記攻撃は一般的に「リプレイ(rejeu)」と呼ばれているものである。これは、メッセージが一度送信された後で、盗聴者が、”許可された送信者が送信するメッセージ”を再び送信する再送信である。
この攻撃に対抗するために、送信者側に第一カウンタを設け、受信者側に第二カウンタを設け、カウンタを初期化フェーズで同期化するやり方が提案されていた。この場合、メッセージ送信時に、送信装置側で、1つのカウンタがこれに割り当てられている。この送信装置は送信するたびにカウンタを歩進する。他方、受信装置は受信した各メッセージのカウンタ数を確かめながら、メッセージを受信する毎に、同じ様に受信装置のカウンタを歩進する。このようにしているので、盗聴者は、カウンタを使って1つ1つ識別しながら交信された一連のメッセージに中に、一つのメッセージを挿入することは不可能である。
しかしながら、この解決方法は同期的(synchrone)メッセージのプロトコルという枠組み内でのみ可能なものである。つまり、受信メッセージの順序は送信メッセージの順序と同一であることが前提である。
送信順序に対し受信順序が変更される可能性のある非同期メッセージのプロトコールに対しては、この方法は適用できない。例えば、メッセージに優先順位を与えた時とか、優先度の高いメッセージの送信が優先度の低いメッセージの送信に優先する場合である。例えば、航空業界でよく使われているACARS(Aircraft Communication Addressing and Reporting System)通信のプロトコルがそうである。
どのようなプロトコルが使用されていようと、「リプレイ(rejeu)」タイプの攻撃を撃退するため、本発明は各メッセージが連続番号を持つメッセージの受信装置を提案する。その特徴は複数の予備受信ステータス(以下、複数予備受信ステータスのように、「複数の」は単に「複数」とも表記する)を記憶する記憶手段、前記連続番号をもつメッセージの受信順序に関係するステータスを変更するステータス変更手段、及び、その連続番号に関係するステータスに基づいてメッセージを処理する処理手段を具備することである。
前記連続番号により識別されるメッセージの予備受信(予めの受信)はそれが受信される時に検査され、その結果、メッセージ処理が行われる。
予備受信のステータスは、例えば、ビットテーブルの形でメモリに記憶される。このように実行すると便利で、安価に記憶することができる。
この場合、前記連続番号に関係するステータスは前記連続番号に対応するテーブルの位置で表わされる。
実施例では、前記テーブルは制御しやすい複数サブリストで形成されている。
テーブルが連続番号の有限集合を対象とするときに、前記連続番号が連続番号の有限集合に含まれないときに、装置は予備受信のステータスの一部の初期化手段を備えている。
実施可能性に基づいて、暗号化メッセージからメッセージと連続番号を取得するために暗号化解除手段を設けることができる。
関連する前記ステータスが予備受信を表す場合、「リプレイ」による攻撃のリスクを回避する点に、メッセージ破棄手段を設けることができる。
これに反して、前記ステータスが予備受信を一切表さない場合には、メッセージを表示する表示手段を設けることができる。
また、本発明は前記の装置を具備することを特徴とする航空機を提案する。
同様に、本発明は、以下のステップにより特徴付けられる連続番号をもつメッセージの受信方法を提案する。
ー記憶手段にある連続番号に関係した予備受信のステータスの読み取るステップ、
―読み取った前記ステータスが如何なる予備受信をも表さない場合、ステータスを変更するステップ、
―前記ステータスが予備受信を表す場合、メッセージを破棄するステップ。
本方法は、装置及びメリットに関して、前記の選択的な特徴を有している。
本発明はこの方法を実施する装置を備える航空機を提案する。
本発明の別の特徴は、次の図面を参照して以下の説明から明らかとなる。
本発明の概略を表す図である。 受信装置のブロック図である。 本発明によるメッセージ受信の方法のフローチャートである。 図3の方法で使用される受信ステータスを示す図である。 本発明の第2の実施例による受信方法のフローチャートである。 図5の方法により使用される受信ステータスを表す図である。 図8の方法により使用される受信ステータスを表す図である。 本発明の第3実施例による受信方法のフローチャートである。
図1は本発明の概略を表す。
地上局Bは航空機Aと、デジタル信号でデータを交信できるネットワーク(データリンク)を使って通信を行う。これを地―空ネットワークCと表す。
地上局Bと航空機Aとのネットワークは、また、別のネットワークを意味することがある。例えば、図1において、地上局Bは、地上の通信網Cを使って中継局R(地上Tに設けられている)と交信する。中継局Rは情報を目的地に送信する。また、航空機Aから衛星Sを介して受信する。
地上局Bと航空機Aとで交信される情報が、従来、中継局(relais)R又は衛星Sを介して搬送されていたということから、サービス提供者の責任の下で、中継局Rは比較的頻繁に利用されていたことが分かる。
変形例として、地上局Bと航空機Aと間で情報は直接交換されるように設計することができる。
さらに、衛星通信の代わりに無線通信HF又はVHFを使うように設計することができる。
図2は本発明の理解のために、受信要素を表す。複数の実施例を後記する。
受信し、メッセージ処理を行う装置1は、記憶手段4に接続するマイクロプロセッサ2を備えている。前記記憶手段はRAMメモリ6と不揮発性メモリ8を含む。
受信装置1は、デジタル形式で表わされるデータを受信する。なお、このデータは、例えば、図1を参照しながら説明した前記のコンテキストにおいて、送信装置から送られる暗号化されたメッセージMRを形成している。
ここでメッセージという用語はデータの集合を意味している。ユーザ宛ての、例えば、テキスト形式でのメッセージ(厳密な意味でメッセージ)を意味することもある。しかし同様に、受信装置側において、装置(例えば電子的な)宛てのデータ又は命令を意味することもある。
暗号化されたメッセージMを形成するデータは、同調装置、復調装置、デコーダ等、適当な装置により、伝送チャネルC,C上に送信される信号から予め形成されたものである。前記同調装置、復調装置、デコーダは受信装置1の部分を構成する、又は、全体的に又は部分的に、受信装置1の外部装置を構成していて、受信装置に接続している。
受信装置1は特に暗号化メッセージMの暗号化を解除する手段を記憶しており、具体的には例えば暗号化キーを非揮発性メモリ8に記憶している。
解読のために、受信された暗号化キーは、例えば、RAMメモリ6に記憶されている。その後、前記暗号化キーを使って、マイクロプロセッサ2の処理により暗号化を解除し、メッセージMを取得し、後で説明するように表示することができる。メッセージMは、例えば、RAMメモリ6に一時的に記憶される。
また、受信されたメッセージの暗号化を解除すると、送信装置によりメッセージMに割り当てられた連続番号nを取得することができる。連続番号nは、例えば、受信メッセージMの中に適当なやり方でコード化されている。変形として、連続番号nは、メッセージMとは別々に、しかし、後者との関係を保持しながら送信することもできる。これにより受信装置はこれらの関係を維持することができる。
このメッセージを一義的に識別するために、連続番号nは送信装置のメッセージMに割り当てられる。このためには、送信装置は例えば、関係する受信装置のカウンタを使う:この場合、メッセージの連続番号は送信のカウンタの値である。カウンタはメッセージが送信される毎に歩進される。
ここに説明する実施例では、複数連続番号は送信メッセージの順序に対応する。しかしながら、複数連続番号がメッセージの送信順序に直接的に関係しない、例えば、メッセージ送信に応じて減少する順序により割り当てる方法を設計することもできる。
他方、前記したように、また、以下に説明するように、提案されている方法によれば、送信順序と異なる順序でメッセージを受信することが可能になる。したがって、各メッセージに割り当てられた連続番号はメッセージの受信順序に関係しない。
複数の実施例を使って後で説明するが、テーブルS(予備受信のステータスを表すもので、記憶手段4に記憶されている)の読み取りにより、盗聴者によるメッセージの「リプレイ」を検出するために、連続番号n(一義的にメッセージMの識別を行う)を使って、メッセージMが予備受信されていなかったことを検証することができる。
メッセージが予備的に受信されなかった場合(従って、「リプレイ」の仮定は退けられる)、マイクロプロセッサ2は表示装置10にメッセージを送信し、ユーザに対してメッセージの表示をすることができる。当然、表示以外の、メッセージMの処理を行うこともできる。;例えば、メッセージの内容が航空機(受信機がその内部に設けられている)により使用可能なデータであるとき、処理は受信データを使用することである。
ここで、本発明によるメッセージ受信方法について三つの実施例を説明する。本発明はマイクロプロセッサ2を使って、計算機プログラムの形で非揮発性メモリ8に記憶されている命令に基づいて実施される。
図3はメッセージ受信方法の第一の実施例を示す。
この方法は、最初のステップE300において、前記のやり方に従って、暗号化メッセージを受信することから始まる。
受信装置1(及び特にマイクロプロセッサ2)はステップE302で受信メッセージMの暗号化の解除を行って、暗号化が解除されたメッセージM及び連続番号n(送信時にメッセージに割り当てられた)を取得する。
次に、マイクロプロセッサ2は記憶手段4に予め記憶されているテーブルSRから予備受信のステータスSR(n)(連続番号nに関係する)の読み出しを行う。
ここに説明する実施例において、テーブルSRはNビットのテーブルである。その各ビットはメッセージの予備受信を記憶するように設計することができる。前記メッセージは、前記テーブル内の関係ビットの位置に対応する連続番号を有している。
このテーブルSにおいて、テーブルSの位置iの値1(つまりSR(i)=1)は、連続番号iのメッセージの予備受信があったことを意味する。これに対して、ビットSR(i)=0は、関係時点で連続番号iを持つメッセージは1つも受信されなかったことを意味する。
図4は以下の連続番号を持つメッセージだけが受信された時点のテーブルSを概略的に示している。:
1,2、3、4、n-1、n+1(図4ではn=7である。)
この実施例では、図4で表される時点で、連続番号nを持つメッセージは受信されなかった。なぜならテーブルSにおける対応ビットが0であるからである。
したがって、ステップE304で、読み取られた値S(n)が0であるか否かを確かめることができる。即ち、ステップE300におけるメッセージの受信が確かにこのメッセージの最初の受信であるかどうかを確かめることができる。
ネガティブな場合には(即ち、S(n)=1)、同一の連続番号メッセージが予備受信されていたことになる。このことは、ステップE300で受信されたメッセージが、先行するメッセージの「リプレイ」に起因すること、この場合、攻撃が行われているということを意味する。この事実から、この場合、メッセージMを破棄するステップE306に進む。この場合当然、別のやり方がとられてもよい。例えば、ユーザに「リプレイ」の試みが検出されたことを通知する警告メッセージを表示手段10に送ってもよい。
反対に、もしステップE304のときに、メッセージMが予め受信されていない場合(つまり、SR(n)=0とする仮定)、「リプレイ」と仮定することはできない。
次の複数メッセージに対し、連続番号nを持つメッセージが受信されたことを表す(indiquer)ために、ステップE308のときにテーブルSの位置で1にする処理に進む。
次にメッセージの通常の処理に進むことができる。例えば、ステップE310でメッセージを表示装置10に送り、メッセージMの表示する。
図5は本発明によるメッセージ受信方法の第2の実施例である。
この実施例において、図6に示すように、連続番号(この連続番号に対しメッセージが予め受信された)を記憶するために長さNビットのテーブルSが使用される。テーブルSは以下に説明するように循環的(circularire)に制御されている。
図6には、テーブルSの特別なビット位置pが示されている。S(p)は位置pにおけるビット値で、pは0からN-1の間で変化する。
記憶装置4に値Nmaxを記憶させる。Nmaxは、所定時点におけるテーブルSの最大連続番号である。例えば、この値NmaxをN-1に初期化する。結果、N-1において、初期化後、テーブルSは、0とN-1の間の連続番号を持つメッセージの予備受信のステータスを表すことになる。そのときにテーブルSの全ビットを再び0にする。
メッセージ受信方法はステップE502における連続番号nが関係付けられているメッセージMの受信から開始する。例えば、前記した図3のステップE300とE302について説明したように、メッセージMと連続番号nを表す暗号化メッセージの暗号化解除を行いながら進める。
次に、ステップE504において、連続番号nとテーブルSの連続番号の中の小さい値(この場合、最小の連続番号はNmax−N+1)とを比較し、連続番号nに関係する受信ステータスがテーブルSに表されているかを確かめる。
実際には、n≦Nmax−Nかどうかを確かめる。もしそうであるなら、受信された連続番号はテーブルSには存在しないので、受信メッセージMが先行メッセージの「リプレイ」であるか否かを確かめることはできない。次に、この実施例においてはステップE514のメッセージMの破棄に進む。
これに反し、仮に受信された連続番号nが、関係する時点で、リストSにより表される最小連続番号より大きい場合(即ち、n>Nmax−N)、ここで説明するステップE506に進む。
このステップE506において、受信された連続番号がリストの最大連続番号Nmaxより大きい(厳密に)か否かを決める。
肯定的な場合(即ち、n>Nmaxの場合)、リストが受信された連続番号の値nの連続番号を持つメッセージの受信ステータスを表すためにテーブルSにより生成される巡回リストを修正しなければならない。
この場合、ステップE516に進み、Nmax+1とnとの間の連続番号に関係するテーブルSの複数位置で0を再配置する。
実際に、すべてのビットS(p)を0にする。位置pは、Nmax+1とnとの間に含まれる連続番号の値に対応する。;以下に、2つの例を示す。
―仮に、Nmax mod n <n mod Nならば、Nmax+1modNからn mod Nのpに対して複数値S(p)を0にする。
―仮に、n mod N<Nmax mod N ならば、Nmax mod NからN-1、及び0からnmod Nのpに対して複数値S(p)を0にする。
ここで受信連続番号nと、リストSにおける最大連続番号Nmaxとの差がNより小さい(厳密に)とする。実際に、関係するシステムで十分大きいNをとる場合そうなる。
他方、考えられる実施例によれば(図5には示していない)、連続番号がNmaxとかなり違うメッセージは破棄することができる。例えば、N/2より大きく相違している場合である。
Nmaxとnの間に含まれる数に関係した受信ステータスが一度0にされると、受信した連続番号の値nをレジスタNmaxにテーブルSにより新規な最大連続番号として書き込む。
次にテーブルSの制御に進む。
ここで説明した別の例において、受信された連続番号nがテーブルSの最大連続番号Nmaxより厳密に大きいということがステップE506で決定されているという事実から、連続番号nを持つメッセージMが予め受信されない事情にあることをシステムの設計構成により知って、「リプレイ」の仮定を退けることができる。
したがって、前記の実施例において、ステップE518の後には、ステップE508のテストに進まずに、後記するステップE510に続く。
反対に、ステップE506のときに受信した連続番号nが厳密にはテーブルSの最大連続番号Nmaxより大きくないと判断した場合(これは、予備受信のステータスS(p)が、テーブルSにおいて、受信した連続番号nに関連付けられていることを意味する)、メモリ4からこのステータスS(p)を読み出し、 “連続番号nを持つメッセージがすでに受信された”か否かを確かめることができる。
リストの循環的制御のために、この実施例において、連続番号nに関連するテーブルSにおける位置pは連続番号n modulo Nの剰余、つまりp=n mod Nである。従って、仮にステップE508において、S(n mod N)=1 であるならば、受信メッセージは、先行するメッセージの盗聴者による「リプレイ」に由来すると判断し、メッセージMを破棄するステップE514に進む。
これとは反対に、もしステップE508で、受信した連続番号nの予備受信ステータス値が0であるならば(即ち、S(n mod N)=0)、メッセージMは初めて受信されたもので、従って、盗聴者による先行メッセージの「リプレイ」に由来するものではないと考えられる。
次にステップE510に進む。将来、メッセージを受信する時に連続番号nを持つメッセージが既に受信されていたことを表示するために、前に読まれたビットS(n mod N)を1とする。
「リプレイ」の仮定はステップE508における検査により退けられていたので(即ち、既に説明したようにステップE506で除外されている)、メッセージMを表示装置10に送り、ステップE512で表示することができる。
図7に予備受信のステータスのテーブルを示す。これは本発明の第3実施例で使用される。
この実施例においては、テーブルSは複数のサブリストL1、L2、…、Lmに分割されている。各サブリストLiはビットの数Biから形成されている。ビットで表したテーブルSの全長Bは、B=B1+B2+…+Bmとなる。
同様に、この実施例においてはテーブルSにおける最小連続番号Nmin及び最大連続番号Nmaxが記憶される。したがって、Nmax=Nmin+B-1
毎刻、サブリストL1、L2、…、Lmから形成されているテーブルSは、連続番号n(Nmax、Nminとの間に含まれる)を持つメッセージに対する予備受信のステータスを表す。
仮にkを使ってリストLk(毎刻、連続番号Nminを表している)を表わすならば、―連続番号nがリストLiの位置pに次のように関係付けられる。
Figure 2009538015
―連続番号nがリストLiの位置pに次のように関係付けられる。
Figure 2009538015
図8は第3の実施例によるメッセージ受信方法のステップを表す。
前の実施例と同様に、ステップE802のときに、連続番号nが関係付けられているメッセージMを受信する。
ステップE804のときに、受信された連続番号nが厳密にテーブルSの最小連続番号Nminより小さいか否かをテストする。
その結果、肯定的な場合、ステップE814に進み、メッセージMを破棄する。なぜならこの場合、メッセージMは盗聴者からの「リプレイ」の対象ではなかったことを検証することは不可能であるからである。
これに対し、否定的な場合は、受信された連続番号nとテーブルSの最大連続番号Nmaxとを現在状態で比較する。
仮に、受信された連続番号nがNmaxより厳密に大きい場合、テーブルが連続番号nのメッセージMの受信を考慮するために、テーブルSを変更しなければならない。
このために、ステップE808の時に、サブリスト(又は複数サブリスト)に0を再配置する。このサブリストは、メッセージ(その連続番号はNmax+1とnとの間に含まれている)の予備受信のステータスに関係している。
実際には、ステップE802でメッセージMを受信する時に、前と同様に連続番号Nminを対象とするサブクラスLkをkで表わし、次のように、定義したサブリストを0にする。
ーサブリストLkからサブリストLk+qまでのサブリストを0にする。その結果、
Figure 2009538015
ーサブリストLkからサブリストLmまでのサブリスト及びサブリストL1からサブリストLiまでのサブリストを0にする。その結果、
Figure 2009538015
一旦サブリスト又は複数サブリストを0にした場合、ステップE810において0にしたサブリスト全体に含まれるビット数をNminとNmaxの値に加算しながら、NminとNmaxの値をアップデートする。
ステップE808及びE810を参照しながら示したが、一旦受信された連続番号nを制御するためにテーブルSを変更すると、以下に説明するように、ステップE816において連続番号nに関係するビットを1にしながら、受信数nをもつメッセージは受信されたことが示される。
ステップE806におけるテストが、受信された連続番号nがNmaxより小さいか又は等しいことを示すとき(ステップE804のテストから)、現状において、連続番号nはテーブルSにより処理されると考えられる。
次に、ここでは、前記した規則に従って、受信された連続番号nに関係する位置p及びサブリストLiを決める。
次にステップE812において、連続番号nに関係するビットが、”メッセージは予備受信されなかった(つまりLi(p)=0)”ことを示しているかが検証される。その場合、後記するように、ステップE816でメッセージの通常の処理に進むことができる。
反対に、もしステップE812において、メッセージが既に受信されていた(即ち、関係する受信ステータスがメッセージの予備受信を表す、Li(p)=1)と判断する場合、受信されたメッセージは盗聴者による先行するメッセージの「リプレイ」に由来するものであると考えることができ、したがってステップE814に進み、メッセージMを破棄する。
前記ステップE816は連続番号nに関係するステータス(ここではビット)Li(p)を1にし、この連続番号を持つメッセージが受信されたことを将来のメッセージとして表示する。
ステップE816にメッセージMの通常処理が続く。例えば、表示装置10を使った表示である(ステップE818)。
これまで説明した実施例は本発明の実施例の例示であって、これに限定するものではない。

Claims (17)

  1. ―複数の予備受信のステータスを記憶する記憶手段、
    ―前記連続番号(n)をもつメッセージ(M)の受信時に連続番号(n)に関係するステータス(SR(n);SR(n mod N);Li(p))変更手段、及び、
    ―その連続番号(n)に関係するステータス(SR(n);SR(n mod N);Li(p))に基づいてメッセージ(M)を処理する処理手段、
    を具備することを特徴とする各連続番号を持つメッセージの受信装置。
  2. 予備受信のステータスは、例えば、ビットテーブルの形でメモリに記憶されることを特徴とする請求項1に記載の受信装置。
  3. 前記連続番号に関係するステータスは前記連続番号(n)に対応するテーブルの位置(n,n mod N,p)において表わされることを特徴とする請求項2に記載の受信装置。
  4. 前記テーブルは複数のサブリスト(Li)で形成されていることを特徴とする請求項2又は3に記載の受信装置。
  5. テーブルが連続番号の有限集合を対象とするときに、前記連続番号が連続番号の有限集合に含まれないときに、予備受信のステータスの一部の初期化手段を備えていることを特徴とする請求項2ないし4のいずれか1項に記載の受信装置。
  6. 暗号化メッセージ(MR)からメッセージ(M)と連続番号(n)を取得するために暗号化解除手段(2)により特徴づけられる請求項1ないし5のいずれか1項に記載の受信装置。
  7. 前記関係するステータスが予備受信を表す時のメッセージ破棄手段により特徴付けられる請求項1ないし6のいずれか1項に記載の受信装置。
  8. 前記関係するステータスが予備受信を表さない時のメッセージ(M)を表示する表示手段(10)により特徴付けられる請求項1ないし7のいずれか1項に記載の受信装置。
  9. 請求項1ないし8のいずれか1項による装置を備えることを特徴とする航空機。
  10. ー記憶手段から、連続番号に関係した予備受信のステータスを読み取るステップ(E304、E508、E812)、
    ―読み取った前記ステータスが如何なる予備受信を表さない場合、ステータスを変更するステップ(E308、E510、E816)、
    ―前記ステータスが呼び受信を表す場合、メッセージを破棄するステップ(E306、E514、E814)
    のステップにより特徴づけられている、連続番号をもつメッセージを受信する受信方法。
  11. 予備受信のステータスはビットテーブルに記憶されることを特徴とする請求項10に記載の受信方法。
  12. 前記連続番号に関係するステータスが前記連続番号に対応するテーブル位置に表わされることを特徴とする請求項11に記載の受信方法。
  13. 前記テーブルは複数のサブリストで形成されていることを特徴とする請求項11または請求項12に記載の受信方法。
  14. テーブルが連続番号の有限集合で構成され、前記連続番号が連続番号の有限集合に含まれないときに、予備受信の少なくとも1つのステータスの初期化ステップ(E516,E808)を含むことを特徴とする請求項11ないし13のいずれか1項に記載の方法。
  15. 暗号化メッセージからメッセージと連続番号を取得するためにの暗号化解除ステップ(E302)を特徴とする請求項10ないし14のいずれか1項に記載の方法。
  16. 前記読み取られたステータスが予備受信を一切表さない場合には、メッセージ表示ステップ(E310;E512+E818)により特徴づけられる請求項10ないし15のいずれか1項に記載の方法。
  17. 請求項10ないし16のいずれか1項による方法を実施する装置を備えることを特徴とする航空機。
JP2009510495A 2006-05-19 2007-05-14 メッセージ受信装置、特にデータの安全化交信におけるメッセージ受信装置、これに関連した航空機及び方法 Pending JP2009538015A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0651859A FR2901436B1 (fr) 2006-05-19 2006-05-19 Dispositif de reception de messages, en particulier dans le cadre d'echanges securises de donnees, aeronef et procede associes
PCT/FR2007/000816 WO2007135274A2 (fr) 2006-05-19 2007-05-14 Dispositif de reception de messages, en particulier dans le cadre d'echanges securises de donnees, aeronef et procede associes

Publications (1)

Publication Number Publication Date
JP2009538015A true JP2009538015A (ja) 2009-10-29

Family

ID=37888160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009510495A Pending JP2009538015A (ja) 2006-05-19 2007-05-14 メッセージ受信装置、特にデータの安全化交信におけるメッセージ受信装置、これに関連した航空機及び方法

Country Status (9)

Country Link
US (1) US8464344B2 (ja)
EP (1) EP2022234B1 (ja)
JP (1) JP2009538015A (ja)
CN (1) CN101449544B (ja)
BR (1) BRPI0711004A2 (ja)
CA (1) CA2652532C (ja)
FR (1) FR2901436B1 (ja)
RU (1) RU2456757C2 (ja)
WO (1) WO2007135274A2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009036391A2 (en) * 2007-09-12 2009-03-19 Proximetry, Inc. Systems and methods for delivery of wireless data and multimedia content to aircraft
KR101476748B1 (ko) * 2013-08-07 2014-12-26 삼성에스디에스 주식회사 메시지 송수신 장치 및 방법

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07219818A (ja) * 1994-02-01 1995-08-18 Oki Electric Ind Co Ltd ログ情報収集方法およびこの方法を用いた通信処理システム
JPH08328970A (ja) * 1995-05-30 1996-12-13 Fuji Xerox Co Ltd 被管理機器のログ取得方式
US20030030581A1 (en) * 2001-08-09 2003-02-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
US20040202110A1 (en) * 2003-03-11 2004-10-14 Samsung Electronics Co., Ltd. Method and apparatus for managing sliding window in IP security
WO2005078986A1 (en) * 2004-02-13 2005-08-25 Certicom Corp. One way authentication
JP2005260520A (ja) * 2004-03-11 2005-09-22 Nec Corp リプライ・アタックエラー検出方法および装置
US6978384B1 (en) * 2000-09-19 2005-12-20 Verizon Corp. Services Group, Inc. Method and apparatus for sequence number checking
JP2006005425A (ja) * 2004-06-15 2006-01-05 Matsushita Electric Ind Co Ltd 暗号化パケットの受信方法ならびに受信処理装置
JP2006324970A (ja) * 2005-05-19 2006-11-30 Matsushita Electric Ind Co Ltd 暗号化パケット通信システム
US20080288872A1 (en) * 2007-05-14 2008-11-20 Intel Corporation Scalable Anti-Replay Windowing
JP2008541504A (ja) * 2006-03-14 2008-11-20 ハンジョウ エイチ3シー テクノロジーズ コーポレイション、 リミテッド マルチユニット発信時のメッセージのシーケンス番号チェック方法及びその装置、システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5125096A (en) * 1988-10-31 1992-06-23 International Business Machines Corporation System for implementing to a packet switch protocol for a multinode data communications network utilizing separate data and control paths
KR100228297B1 (ko) * 1996-05-10 1999-11-01 윤종용 디지탈 셀룰라시스템의 기지국에서 로딩에러 검출방법
GB9624179D0 (en) * 1996-11-20 1997-01-08 Plessey Telecomm Telecommunications access systems and equipment
KR20000075358A (ko) * 1999-05-27 2000-12-15 윤종용 이동통신시스템에서 라디오링크프로토콜에 따른 가변길이의 데이터 송수신 장치 및 방법
KR100765123B1 (ko) * 2002-02-16 2007-10-11 엘지전자 주식회사 Srns 재할당 방법
EP1508236B1 (en) 2002-05-24 2007-07-11 Telefonaktiebolaget LM Ericsson (publ) Method for authenticating a user to a service of a service provider
US7237262B2 (en) 2002-07-09 2007-06-26 Itt Manufacturing Enterprises, Inc. System and method for anti-replay processing of a data packet
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
US7962741B1 (en) * 2002-09-12 2011-06-14 Juniper Networks, Inc. Systems and methods for processing packets for encryption and decryption
US7746781B1 (en) * 2003-06-30 2010-06-29 Nortel Networks Limited Method and apparatus for preserving data in a system implementing Diffserv and IPsec protocol

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07219818A (ja) * 1994-02-01 1995-08-18 Oki Electric Ind Co Ltd ログ情報収集方法およびこの方法を用いた通信処理システム
JPH08328970A (ja) * 1995-05-30 1996-12-13 Fuji Xerox Co Ltd 被管理機器のログ取得方式
US6978384B1 (en) * 2000-09-19 2005-12-20 Verizon Corp. Services Group, Inc. Method and apparatus for sequence number checking
US20030030581A1 (en) * 2001-08-09 2003-02-13 Honeywell International, Inc. Secure aircraft communications addressing and reporting system (ACARS)
US20040202110A1 (en) * 2003-03-11 2004-10-14 Samsung Electronics Co., Ltd. Method and apparatus for managing sliding window in IP security
WO2005078986A1 (en) * 2004-02-13 2005-08-25 Certicom Corp. One way authentication
JP2005260520A (ja) * 2004-03-11 2005-09-22 Nec Corp リプライ・アタックエラー検出方法および装置
JP2006005425A (ja) * 2004-06-15 2006-01-05 Matsushita Electric Ind Co Ltd 暗号化パケットの受信方法ならびに受信処理装置
JP2006324970A (ja) * 2005-05-19 2006-11-30 Matsushita Electric Ind Co Ltd 暗号化パケット通信システム
JP2008541504A (ja) * 2006-03-14 2008-11-20 ハンジョウ エイチ3シー テクノロジーズ コーポレイション、 リミテッド マルチユニット発信時のメッセージのシーケンス番号チェック方法及びその装置、システム
US20080288872A1 (en) * 2007-05-14 2008-11-20 Intel Corporation Scalable Anti-Replay Windowing

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6012040616; S. Kent: 'IP Authentication Header' Request for Comments 4302 , 200512, The Internet Society *

Also Published As

Publication number Publication date
CA2652532C (en) 2015-11-03
US20090097649A1 (en) 2009-04-16
EP2022234A2 (fr) 2009-02-11
BRPI0711004A2 (pt) 2011-08-23
CA2652532A1 (en) 2007-11-29
WO2007135274A3 (fr) 2008-04-10
EP2022234B1 (fr) 2013-07-10
CN101449544A (zh) 2009-06-03
US8464344B2 (en) 2013-06-11
RU2008150341A (ru) 2010-06-27
RU2456757C2 (ru) 2012-07-20
WO2007135274A2 (fr) 2007-11-29
FR2901436B1 (fr) 2008-07-04
FR2901436A1 (fr) 2007-11-23
CN101449544B (zh) 2015-08-19

Similar Documents

Publication Publication Date Title
KR100782865B1 (ko) 데이터 전송 제어 방법 및 데이터 전송 시스템
JP2007140566A (ja) 効率的なパケット暗号化方法
JP6783587B2 (ja) 軽量でサイバーセキュリティの高い双方向航空機地上間データ通信システム(acars)伝送
JP2006217100A (ja) 復号処理システム及びその方法並びにそれを用いた移動通信システム
US20080212769A1 (en) Processing method for message integrity with tolerance for non-sequential arrival of message data
EP3413533A1 (en) Data transmission method and server
KR101088549B1 (ko) 송신용 애플리케이션 패킷 처리 방법과 수신된 애플리케이션 패킷 세그먼트 처리 방법
US8122247B2 (en) Processing method for message integrity with tolerance for non-sequential arrival of message data
KR101358473B1 (ko) 무선 통신 장치 및 무선 통신 방법
JP2009538015A (ja) メッセージ受信装置、特にデータの安全化交信におけるメッセージ受信装置、これに関連した航空機及び方法
JP2005503714A (ja) 新しい暗号化キーのためのフィンガープリント、制御信号
KR101705639B1 (ko) 차량 네트워크 시스템에서의 메시지 송수신 방법
JP2008177998A (ja) 同報通信暗号化方法、情報暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
CN111654362A (zh) Wep加密算法的改进方法
JP2008172656A (ja) 回線制御システム及びその方法
EP2087643B1 (en) Processing method for message integrity with tolerance for non-sequential arrival of message data
CN112740726B (zh) 一种数据传输方法及装置
JP2017060083A (ja) 通信装置および暗号通信方法
US20100322427A1 (en) Method for managing encryption keys in a communication network
EP3605941A1 (en) Transmission system, communication terminal device, and transmission method
CN116048844A (zh) 一种消息传输方法、装置、设备及存储介质
JP4119455B2 (ja) 通信装置および秘匿解除方法
CN117918055A (zh) 用于通信网络中隐私保护路由的设备和方法
WO2002089398A1 (fr) Dispositif de communication
JP2011199884A (ja) 回線制御システム及びその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100422

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121107

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130416