RU2481716C2 - Способы передачи и приема данных, в частности, для защищенных обменов между летательным аппаратом и наземной базой, соответствующие устройства и летательный аппарат, оборудованный такими устройствами - Google Patents
Способы передачи и приема данных, в частности, для защищенных обменов между летательным аппаратом и наземной базой, соответствующие устройства и летательный аппарат, оборудованный такими устройствами Download PDFInfo
- Publication number
- RU2481716C2 RU2481716C2 RU2008142767/08A RU2008142767A RU2481716C2 RU 2481716 C2 RU2481716 C2 RU 2481716C2 RU 2008142767/08 A RU2008142767/08 A RU 2008142767/08A RU 2008142767 A RU2008142767 A RU 2008142767A RU 2481716 C2 RU2481716 C2 RU 2481716C2
- Authority
- RU
- Russia
- Prior art keywords
- data
- processing
- fingerprint
- bits
- receiving
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18502—Airborne stations
- H04B7/18506—Communications with or from aircraft, i.e. aeronautical mobile service
- H04B7/18508—Communications with or from aircraft, i.e. aeronautical mobile service with satellite system used as relay, i.e. aeronautical mobile satellite service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
Изобретение относится к передаче данных, а именно к защищенной передаче данных. Техническим результатом является повышение надежности передачи данных. Технический результат достигается тем, что способ передачи данных содержит следующие этапы: определение слова для аутентификации упомянутых данных, причем упомянутое слово аутентификации связывают с упомянутыми данными перед обработкой; обработка данных для получения обработанных данных, при этом обработка содержит этап шифрования данных, этап сжатия зашифрованных данных и этап преобразования слов из 8 битов в слова из 6 битов; передача обработанных данных по каналу связи. 5 н. и 12 з.п. ф-лы, 3 ил.
Description
Настоящее изобретение касается способов передачи и приема данных, в частности с целью защиты обменов между летательным аппаратом и наземной базой, а также соответствующих устройств и летательного аппарата, оборудованного такими устройствами.
Такие способы уже были предложены для обмена сообщениями разных типов, представленными в виде передаваемых данных, и описаны, например, в патентной заявке US 2003/0030581.
В рамках этого предусматривается подвергать различным обработкам первоначальные данные, представляющие собой предназначенное для передачи сообщение, при этом каждая обработка преследует свою цель: например, производят сжатие данных для ограничения полосы пропускания, необходимой для их передачи, их шифрование для обеспечения их конфиденциальности и их аутентификацию, чтобы убедиться в их целостности и их происхождении.
Для обеспечения надежности работы алгоритмы, воплощающие эти виды обработки (как правило, прикладные программы, исполняемые микропроцессорами на уровне приемника или передатчика), должны быть достаточно надежными (и, следовательно, разработаны и тестированы с соблюдением достаточно строгих требований) и включать в себя механизмы детектирования и обработки дефектов работы, что делает их сложными и дорогостоящими. Поэтому на практике для обработки предназначенных для обмена данных необходимо выбирать программы с высоким уровнем сертификации.
Чтобы снизить эти ограничения и, в частности, облегчить разработку алгоритмов, используемых для обработки предназначенных для обмена сообщений, не снижая при этом надежности работы и степени защищенности обменов, изобретением предлагается способ передачи данных, отличающийся тем, что содержит следующие этапы:
- определения слова аутентификации данных;
- обработки данных для получения обработанных данных, при этом обработка содержит этап сжатия;
- передачи обработанных данных по каналу связи.
Таким образом, слово аутентификации связывают с данными перед обработкой, в частности, перед сжатием, что позволяет, в частности, убедиться во время проверки аутентификации, применяемой при приеме, в отсутствии ошибки в обработках, осуществляемых как при передаче, так и при приеме.
Этап определения содержит, например, применение функции хеширования для данных; таким образом, используют математические свойства функций хеширования, благодаря которым любое изменение в данных влечет за собой изменение результата, то есть слова аутентификации (или отпечатка).
Применение функции хеширования может, кроме того, использовать криптографический ключ, что позволяет повысить надежность системы.
Вышеупомянутая обработка содержит также, например, этап шифрования (в случае необходимости, применяемый для данных и для слова аутентификации) и/или этап преобразования слов из 8 битов в слова из 6 битов, или потока двоичных разрядов (“bitstream” на английском языке) в символы, поддающиеся передаче.
В предпочтительном варианте применения канал связи является каналом обмена данными между летательным аппаратом и наземной базой.
Соответственно, изобретением предлагается также способ приема данных, отличающийся тем, что содержит следующие этапы:
- прием данных по каналу связи;
- обработку принятых данных, при этом обработка содержит этап распаковки;
- проверку аутентификации обработанных данных.
Таким образом, поскольку проверку аутентификации применяют для обработанных данных (в частности, распакованных), она позволяет, в частности, убедиться в точности произведенной обработки.
На практике этап проверки содержит, например, следующие этапы:
- вычисления отпечатка, по меньшей мере, части обработанных данных;
- сравнения вычисленного отпечатка с принятым отпечатком.
Этап вычисления отпечатка может содержать этап применения функции хеширования для упомянутой части данных соответственно тому, что было указано для передачи, и с теми же преимуществами. При применении функции хеширования можно также использовать криптографический ключ. Действительно, как правило, в данном случае принятый отпечаток является результатом применения при передаче функции хеширования для передаваемых данных.
Кроме того, обработка может содержать этап дешифрирования и/или этап обратного преобразования слов из 6 битов в слова из 8 битов или принятых символов в потоки двоичных разрядов.
Изобретением предлагается также устройство передачи данных, отличающееся тем, что содержит средства определения слова аутентификации данных, средства обработки данных для получения обработанных данных, при этом средства обработки содержат средства сжатия, и средства передачи обработанных данных по каналу связи.
Соответственно, изобретением предлагается устройство приема данных, отличающееся тем, что содержит средства приема данных по каналу связи, средства обработки принятых данных, при этом средства обработки содержат средства распаковки, и средства проверки аутентификации обработанных данных.
Эти устройства могут иметь факультативные отличительные признаки, соответствующие этапам, и отличительные признаки, рассмотренные выше для способов передачи и приема.
Эти устройства могут быть установлены, например, на борту летательного аппарата.
Другие отличительные признаки и преимущества изобретения будут более очевидны из нижеследующего описания со ссылками на прилагаемые чертежи, на которых:
Фиг.1 - схема общего контекста изобретения.
Фиг.2 - основные этапы способа передачи данных в соответствии с настоящим изобретением.
Фиг.3 - основные этапы способа приема данных, переданных при помощи способа, показанного на фиг.2.
На фиг.1 показан общий контекст, в котором применяют изобретение.
Наземная база В сообщается с летательным аппаратом А при помощи линии связи, которая обеспечивает обмен данными в цифровом виде (то есть согласно английскому термину “data link”) и которая предполагает, в частности, использование связи земля-воздух СА.
Связь между наземной базой В и летательным аппаратом А может предполагать также наличие других устройств и средств связи. Например, как показано на фиг.1, наземная база В сообщается с ретранслятором R (также находящимся на земле Т) при помощи наземной сети связи СТ; ретранслятор R передает информацию в направлении летательного аппарата А или от него через спутник S.
Следует отметить, что использование ретранслятора R достаточно распространено, при этом информация, обмениваемая между наземной базой В и летательным аппаратом А, классически передается ретранслятором R и спутником S, находящимися в сфере ответственности провайдера услуг.
В варианте можно предусмотреть прямой обмен информацией между летательным аппаратом А и наземной базой В.
Кроме того, можно предусмотреть использование радиосвязи HF или VHF вместо спутниковой связи.
На фиг.2 показан пример способа передачи данных, представляющих собой, например, сообщение М в цифровом виде.
Устройство передачи сообщения М (которое применяет различные этапы, показанные на фиг.2 и описанные ниже) может быть устройством связи наземной базы В или устройством связи летательного аппарата А.
Например, сообщение М представлено в двоичном виде последовательностью байтов (или слов из 8 битов). Разумеется, для сообщения М можно предусмотреть и другие виды кодирования, отличные от кодирования на 8 битов.
Устройство передачи производит (например, внутри микропроцессора, управляемого программой, воплощающей этапы, показанные на фиг.2) определение слова аутентификации (или отпечатка) Е сообщения М при помощи функции хеширования с использованием криптографического ключа К: отпечаток Е получают при помощи операции типа Е=Н(К, М).
Например, используют функцию хеширования типа SHA2.
Отпечаток Е, результат применения функции хеширования для сообщения М, имеет заранее определенную длину, например, 256 битов.
Математические свойства функций хеширования являются такими, что любое изменение сообщения М выражается в изменении отпечатка, полученного путем применения функции хеширования. Как будет показано ниже, сравнение отпечатка Е сообщения М, полученного при передаче, с отпечатком, вычисленным при приеме, позволяет убедиться, что сообщение М не было изменено, и, следовательно, проверить его целостность.
Кроме того, использование криптографического ключа К, присутствующего как со стороны передатчика, так и со стороны приемника, позволяет, как будет показано ниже, приемнику проверить, что отпечаток Е был получен именно системой, содержащей криптографический ключ К, что позволяет проверить происхождение сообщения М и, следовательно, обеспечить защиту от взлома канала связи.
Таким образом, как будет показано ниже, отпечаток Е, связанный с сообщением М, позволяет произвести аутентификацию этого сообщения.
Таким образом, устройство передачи осуществляет шифрование совокупности из сообщения М и отпечатка Е во время этапа Е22, что дает зашифрованное сообщение D. Например, используют алгоритм шифрования типа AES.
В описанном примере, таким образом, отпечаток Е включают в передаваемое сообщение перед этапом Е22 шифрования. В варианте этот отпечаток можно включать для передачи на последующем этапе.
После этого производят сжатие зашифрованного сообщения D и получают сжатое сообщение F путем использования алгоритма сжатия, например, типа ZLIB (этап Е24).
В описанном примере устройство передачи осуществляет, наконец, преобразование сжатого сообщения F в предназначенное для передачи сообщение G, кодированное на 6 битах, во время этапа Е26. Этот этап преобразования позволяет осуществить передачу при помощи устройств передачи, работающих на словах из 6 битов, сжатого сообщения F, первоначально кодированного на 8 битах.
После этого на этапе Е28 можно произвести передачу сообщения G, представленного последовательностью слов из 6 бит, в направлении устройства приема.
На фиг.3 показаны основные этапы способа приема переданного сообщения, который направлен на восстановление первоначального сообщения М на основе принятых необработанных данных (обозначаемых в дальнейшем G') и который, следовательно, содержит этапы, в основном дополняющие этапы способа приема, но в обратном порядке.
Так, сначала во время этапа Е30 принимают сообщение (или совокупность данных) G' в виде слов из 6 битов. При отсутствии ошибки передачи в используемом канале связи (в частности, в линии связи земля-воздух СА, показанной на фиг.1) принятое сообщение G' идентично переданному сообщению G.
Устройство приема (то есть, как правило, микропроцессор устройства приема, работающий под управлением программы) осуществляет обратное преобразование сообщения G', образованного словами из 6 битов, в сообщение F', образованное словами из 8 битов (в частности, равное вышеупомянутому сообщению F), на этапе Е32.
После этого осуществляют этап Е34 распаковки сообщения F', чтобы получить зашифрованное сообщение D', равное зашифрованному сообщению D в случае нормальной работы. Используемый алгоритм распаковки является обратным алгоритму сжатия, использованному на вышеупомянутом этапе Е24.
Затем устройство приема осуществляет дешифрирование зашифрованного сообщения D' на этапе Е36, что позволяет воссоздать сообщение M' и отпечаток E', идентичные, соответственно, переданному сообщению М и отпечатку Е, определенному на этапе Е20 в нормальных условиях работы.
В этой связи следует отметить, что каждая из нижеследующих причин приводит к выходу из режима нормальной работы и может повлечь к появлению различия между сообщением М и отпечатком Е при приеме и сообщением M' и отпечатком E', полученными на этапе Е36:
- ошибка в обработке этих элементов устройством передачи, в частности, во время применения алгоритмов на описанных выше этапах Е22-Е26;
- ошибка в ходе передачи по каналу связи, которая может быть как результатом взлома с целью изменения переданного сообщения, так и результатом сбоя в работе системы связи;
- ошибка в обработке принятых данных G' при помощи описанных выше алгоритмов, которые применяют на этапах Е32-Е36.
В частности, чтобы убедиться в отсутствии таких ошибок и, следовательно, в нормальной работе алгоритмов обработки, предусмотренных на этапах Е22-Е26 и Е32-Е36, производят проверку аутентификации принятого сообщения M' при помощи принятого отпечатка (или принятого слова аутентификации) E'.
Для этого на этапе Е38 устройство приема осуществляет вычисление отпечатка E” принятого сообщения M' путем применения к последнему функции хеширования Н, использованной при передаче, и криптографического ключа К, использованного при передаче.
Если не обнаруживают ни одной из вышеупомянутых ошибок (то есть при нормальной работе), сообщение M' равно сообщению М; следовательно, вычисленный при приеме отпечаток E” равен вычисленному при передаче отпечатку Е и, следовательно, принятому отпечатку E', который предположительно был обработан и передан без ошибки.
Поэтому для аутентификации на этапе Е40 проверяют, чтобы принятый отпечаток E' был равен вычисленному при приеме отпечатку E”: в случае равенства (этап Е42) считают, что принятое и обработанное сообщение M' полностью соответствует сообщению М, переданному устройством передачи.
Напротив, если произошла ошибка во время сеанса связи или во время одного из описанных выше видов обработки (и в связи с вышеупомянутыми свойствами функций хеширования), вышеупомянутые равенства не подтверждаются, при отсутствии равенства между принятым отпечатком E' и вычисленным при приеме отпечатком E”, переходят от этапа Е40 к этапу Е44, на котором считают, что обнаружена ошибка. В этом случае принятое сообщение не принимают во внимание и, в случае необходимости, направляют запрос на его повторную передачу устройством передачи.
Следует также отметить, что, благодаря использованию криптографического ключа, известного только устройствам, допущенным для обмена сообщениями, нападающий не может передать в устройство приема отпечаток E', который явился бы результатом применения функции хеширования для измененного сообщения и который является единственным, который может позволить устройству приема аутентифицировать измененное сообщение.
Таким образом, аутентификация позволяет убедиться в происхождении и целостности сообщения и тем самым проверить точность обработок, произведенных после аутентификации при передаче и перед аутентификацией при приеме. Эти обработки не требуют, таким образом, максимального уровня защиты; на практике, алгоритмы, осуществляющие эти обработки, могут иметь уровень сертификации ниже, чем этого требует весь способ в совокупности, при этом сертификация обеспечивается алгоритмом аутентификации.
Описанный выше пример всего лишь является возможным вариантом применения изобретения. В частности, описанный пример использует механизм аутентификации при помощи симметричного ключа К, однако в варианте можно предусмотреть использование других механизмов аутентификации, например, систем с секретным ключом и открытым ключом. Точно так же, для получения механизма аутентификации можно использовать другие типы функций, отличные от функции хеширования, которая приведена только в качестве не ограничительного примера.
Claims (17)
1. Способ передачи данных, отличающийся тем, что содержит следующие этапы:
- определение (Е20) слова (Е) для аутентификации упомянутых данных (М), причем упомянутое слово (Е) аутентификации связывают с упомянутыми данными перед обработкой;
- обработку данных для получения обработанных данных (G), при этом обработка содержит этап шифрования (Е22) данных, этап сжатия (Е24) зашифрованных данных и этап (Е26) преобразования слов из 8 битов в слова из 6 битов;
- передачу (Е28) обработанных данных (G) по каналу связи (Ст, СА).
- определение (Е20) слова (Е) для аутентификации упомянутых данных (М), причем упомянутое слово (Е) аутентификации связывают с упомянутыми данными перед обработкой;
- обработку данных для получения обработанных данных (G), при этом обработка содержит этап шифрования (Е22) данных, этап сжатия (Е24) зашифрованных данных и этап (Е26) преобразования слов из 8 битов в слова из 6 битов;
- передачу (Е28) обработанных данных (G) по каналу связи (Ст, СА).
2. Способ передачи по п.1, в котором этап определения (Е20) содержит применение функции хеширования (Н) для данных (М).
3. Способ передачи по п.2, в котором при применении функции хеширования (Н) используют криптографический ключ (К).
4. Способ передачи по п.3, в котором обработка содержит этап шифрования (Е22), применяемый для данных (М) и для слова аутентификации (Е).
5. Способ передачи по п.1, в котором этап шифрования (Е22) применяют для данных (М) и для слова аутентификации (Е).
6. Способ передачи по одному из пп.1-5, в котором канал связи (Ст, СА) является каналом обмена данными между летательным аппаратом (А) и наземной базой (В).
7. Способ приема данных, отличающийся тем, что содержит следующие этапы:
- прием (Е30) данных (G') по каналу связи (Ст, СА);
- обработку упомянутых принятых данных (G'), при этом обработка содержит этап обратного преобразования (Е32) слов из 6 битов в слова из 8 битов, этап распаковки (Е34) и этап дешифрирования (Е36) распакованных данных;
- проверку (Е38, Е40) аутентификации обработанных данных (М).
- прием (Е30) данных (G') по каналу связи (Ст, СА);
- обработку упомянутых принятых данных (G'), при этом обработка содержит этап обратного преобразования (Е32) слов из 6 битов в слова из 8 битов, этап распаковки (Е34) и этап дешифрирования (Е36) распакованных данных;
- проверку (Е38, Е40) аутентификации обработанных данных (М).
8. Способ приема по п.7, в котором этап проверки содержит следующие этапы:
- вычисление (Е38) отпечатка (Е''), по меньшей мере, части (М) обработанных данных (М', Е');
- сравнение (Е40) вычисленного отпечатка (Е'') с принятым отпечатком (Е').
- вычисление (Е38) отпечатка (Е''), по меньшей мере, части (М) обработанных данных (М', Е');
- сравнение (Е40) вычисленного отпечатка (Е'') с принятым отпечатком (Е').
9. Способ приема по п.8, в котором этап вычисления (Е38) отпечатка (Е'') содержит этап применения функции хеширования (Н) для упомянутой части данных (М).
10. Способ приема по п.9, в котором при применении функции хеширования (Н) используют криптографический ключ (К).
11. Способ приема по п.9, в котором принятый отпечаток (Е') является результатом применения при передаче функции хеширования (Н) для передаваемых данных (М).
12. Способ приема по одному из пп.7-11, в котором канал связи (Ст, СA) является каналом обмена данными между летательным аппаратом (А) и наземной базой (В).
13. Устройство передачи данных, отличающееся тем, что содержит:
- средства определения слова (Е) для аутентификации упомянутых данных (М), причем упомянутое слово (Е) аутентификации связывают с упомянутыми данными перед обработкой,
- средства обработки данных (М) для получения обработанных данных (G), при этом средства обработки содержат средства шифрования, средства сжатия зашифрованных данных и средства преобразования слов из 8 битов в слова из 6 битов,
- средства передачи обработанных данных (G) по каналу связи (Ст, СА).
- средства определения слова (Е) для аутентификации упомянутых данных (М), причем упомянутое слово (Е) аутентификации связывают с упомянутыми данными перед обработкой,
- средства обработки данных (М) для получения обработанных данных (G), при этом средства обработки содержат средства шифрования, средства сжатия зашифрованных данных и средства преобразования слов из 8 битов в слова из 6 битов,
- средства передачи обработанных данных (G) по каналу связи (Ст, СА).
14. Устройство передачи по п.13, в котором средства определения содержат средства применения функции хеширования (Н) для данных (М).
15. Устройство приема данных, отличающееся тем, что содержит:
- средства приема данных (G') по каналу связи (Ст, СА),
- средства обработки принятых данных (G'), при этом средства обработки содержат средства обратного преобразования слов из 6 битов в слова из 8 битов, средства распаковки и средства дешифрирования распакованных данных,
- средства проверки аутентификации обработанных данных (М).
- средства приема данных (G') по каналу связи (Ст, СА),
- средства обработки принятых данных (G'), при этом средства обработки содержат средства обратного преобразования слов из 6 битов в слова из 8 битов, средства распаковки и средства дешифрирования распакованных данных,
- средства проверки аутентификации обработанных данных (М).
16. Устройство приема по п.15, в котором средства проверки содержат средства применения функции хеширования (Н), по меньшей мере, для части обработанных данных (М') для получения вычисленного отпечатка (Е'') и средства сравнения вычисленного отпечатка (Е'') с принятым отпечатком (Е').
17. Летательный аппарат, содержащий устройство по одному из пп.13 14.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0651086A FR2899408B1 (fr) | 2006-03-29 | 2006-03-29 | Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs |
FR0651086 | 2006-03-29 | ||
PCT/FR2007/000524 WO2007110509A1 (fr) | 2006-03-29 | 2007-03-27 | Procedes d'emission et de reception de donnees, en particulier pour des echanges securises entre un aeronef et une base au sol, dispositifs associes et aeronef equipe de tels dispositifs |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2008142767A RU2008142767A (ru) | 2010-05-10 |
RU2481716C2 true RU2481716C2 (ru) | 2013-05-10 |
Family
ID=37421129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008142767/08A RU2481716C2 (ru) | 2006-03-29 | 2007-03-27 | Способы передачи и приема данных, в частности, для защищенных обменов между летательным аппаратом и наземной базой, соответствующие устройства и летательный аппарат, оборудованный такими устройствами |
Country Status (9)
Country | Link |
---|---|
US (1) | US8572390B2 (ru) |
EP (1) | EP1999886A1 (ru) |
JP (1) | JP2009531904A (ru) |
CN (1) | CN101573911A (ru) |
BR (1) | BRPI0707036A2 (ru) |
CA (1) | CA2643989A1 (ru) |
FR (1) | FR2899408B1 (ru) |
RU (1) | RU2481716C2 (ru) |
WO (1) | WO2007110509A1 (ru) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
FR2912578B1 (fr) * | 2007-02-13 | 2009-05-22 | Airbus France Sas | Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie. |
FR2926692B1 (fr) | 2008-01-23 | 2010-02-19 | Airbus France | Procedes et dispositifs pour ameliorer la fiabilite de communication entre un aeronef et un systeme distant |
TWI716169B (zh) * | 2010-12-03 | 2021-01-11 | 美商杜比實驗室特許公司 | 音頻解碼裝置、音頻解碼方法及音頻編碼方法 |
US8881294B2 (en) * | 2011-02-18 | 2014-11-04 | Honeywell International Inc. | Methods and systems for securely uploading files onto aircraft |
US9799229B2 (en) * | 2012-12-13 | 2017-10-24 | The Boeing Company | Data sharing system for aircraft training |
EP2768275B1 (en) * | 2013-02-13 | 2018-01-10 | The Boeing Company | Secure transmission of an aircraft trajectory |
US10964226B2 (en) | 2015-01-19 | 2021-03-30 | The Boeing Company | Instructional assessment system for a vehicle |
AU2016300342B2 (en) * | 2015-07-29 | 2019-09-12 | Hitachi, Ltd. | Moving body identification system and identification method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2040117C1 (ru) * | 1992-12-07 | 1995-07-20 | Центральный Научно-Исследовательский Институт Связи | Способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения |
US5915018A (en) * | 1996-11-05 | 1999-06-22 | Intel Corporation | Key management system for DVD copyright management |
US20030065656A1 (en) * | 2001-08-31 | 2003-04-03 | Peerify Technology, Llc | Data storage system and method by shredding and deshredding |
WO2004047405A2 (en) * | 2001-08-09 | 2004-06-03 | Honeywell International Inc. | Secure aircraft communications addressing and reporting system (acars) |
WO2005045653A1 (en) * | 2003-10-31 | 2005-05-19 | Hewlett-Packard Development Company L.P. | A method and apparatus for ensuring the integrity of data |
RU2004101041A (ru) * | 2001-06-18 | 2005-06-10 | Свисском Мобиле Аг (Ch) | Способ и система для мобильных узлов протокола ip в гетерогенных сетях |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5907619A (en) * | 1996-12-20 | 1999-05-25 | Intel Corporation | Secure compressed imaging |
JP4447668B2 (ja) * | 1997-03-26 | 2010-04-07 | ソニー株式会社 | データ送受信方法及び装置 |
JP3796883B2 (ja) * | 1997-03-26 | 2006-07-12 | ソニー株式会社 | 受信方法及び受信装置 |
JP3994466B2 (ja) * | 1997-03-26 | 2007-10-17 | ソニー株式会社 | ユーザ端末及び携帯再生装置 |
JPH10269291A (ja) * | 1997-03-26 | 1998-10-09 | Sony Corp | ディジタルコンテンツ配付管理システム |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US6629150B1 (en) | 1999-06-18 | 2003-09-30 | Intel Corporation | Platform and method for creating and using a digital container |
WO2001022652A2 (en) * | 1999-09-21 | 2001-03-29 | Discovery Communications, Inc. | Electronic book security and copyright protection system |
US7798417B2 (en) * | 2000-01-03 | 2010-09-21 | Snyder David M | Method for data interchange |
JP2002057662A (ja) * | 2000-08-07 | 2002-02-22 | Sony Corp | 情報処理装置、情報処理方法、並びに記録媒体 |
JP4296698B2 (ja) * | 2000-08-17 | 2009-07-15 | ソニー株式会社 | 情報処理装置、情報処理方法、並びに記録媒体 |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20030037238A1 (en) * | 2001-08-16 | 2003-02-20 | Warner Gregory Rade | Paperless records in aircraft maintenance |
US6885863B2 (en) * | 2001-08-31 | 2005-04-26 | The Boeing Company | Precoordination of return link for hand-off between coverage areas being traversed by a mobile transceiver platform |
US7406102B2 (en) | 2002-07-03 | 2008-07-29 | Freescale Semiconductor, Inc. | Multi-mode method and apparatus for performing digital modulation and demodulation |
JP2005532625A (ja) * | 2002-07-09 | 2005-10-27 | ビーエヌシー・アイピー・スウィッツァランド・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング | 安全な照合解決法を提供するためのシステムと方法 |
US8171567B1 (en) * | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7320076B2 (en) * | 2003-03-05 | 2008-01-15 | Sun Microsystems, Inc. | Method and apparatus for a transaction-based secure storage file system |
EP1642206B1 (en) * | 2003-07-07 | 2017-12-20 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
JP2006031097A (ja) * | 2004-07-12 | 2006-02-02 | Matsushita Electric Ind Co Ltd | 通信システムならびにそれに用いられる通信端末、認証情報管理方法、認証情報管理プログラムおよび認証情報管理プログラムを格納する記録媒体 |
US8135362B2 (en) * | 2005-03-07 | 2012-03-13 | Symstream Technology Holdings Pty Ltd | Symbol stream virtual radio organism method and apparatus |
US20080028470A1 (en) * | 2006-07-25 | 2008-01-31 | Mark Remington | Systems and Methods for Vulnerability Detection and Scoring with Threat Assessment |
US20090099761A1 (en) * | 2007-10-11 | 2009-04-16 | Genpower, Inc. | Wireless, battery-powered, photovoltaically charged and monitored runway-based aircraft identification system and method |
US20120070002A1 (en) * | 2009-07-19 | 2012-03-22 | Angel Secure Networks, Inc. | Protecting information in an untethered asset |
US8811616B2 (en) * | 2010-04-12 | 2014-08-19 | Flight Focus Pte. Ltd. | Secure aircraft data channel communication for aircraft operations |
-
2006
- 2006-03-29 FR FR0651086A patent/FR2899408B1/fr not_active Expired - Fee Related
-
2007
- 2007-03-27 EP EP07731206A patent/EP1999886A1/fr not_active Withdrawn
- 2007-03-27 CA CA002643989A patent/CA2643989A1/en not_active Abandoned
- 2007-03-27 WO PCT/FR2007/000524 patent/WO2007110509A1/fr active Application Filing
- 2007-03-27 US US12/294,311 patent/US8572390B2/en active Active
- 2007-03-27 BR BRPI0707036-5A patent/BRPI0707036A2/pt not_active IP Right Cessation
- 2007-03-27 CN CNA2007800106216A patent/CN101573911A/zh active Pending
- 2007-03-27 RU RU2008142767/08A patent/RU2481716C2/ru not_active IP Right Cessation
- 2007-03-27 JP JP2009502144A patent/JP2009531904A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2040117C1 (ru) * | 1992-12-07 | 1995-07-20 | Центральный Научно-Исследовательский Институт Связи | Способ передачи и приема с обеспечением подлинности и конфиденциальности сообщения |
US5915018A (en) * | 1996-11-05 | 1999-06-22 | Intel Corporation | Key management system for DVD copyright management |
RU2004101041A (ru) * | 2001-06-18 | 2005-06-10 | Свисском Мобиле Аг (Ch) | Способ и система для мобильных узлов протокола ip в гетерогенных сетях |
WO2004047405A2 (en) * | 2001-08-09 | 2004-06-03 | Honeywell International Inc. | Secure aircraft communications addressing and reporting system (acars) |
US20030065656A1 (en) * | 2001-08-31 | 2003-04-03 | Peerify Technology, Llc | Data storage system and method by shredding and deshredding |
WO2005045653A1 (en) * | 2003-10-31 | 2005-05-19 | Hewlett-Packard Development Company L.P. | A method and apparatus for ensuring the integrity of data |
Non-Patent Citations (1)
Title |
---|
J.CALLAS ET AL., Network Working Group, RFC 2440, "OpenPGP Message Format", 11.1998. * |
Also Published As
Publication number | Publication date |
---|---|
EP1999886A1 (fr) | 2008-12-10 |
US8572390B2 (en) | 2013-10-29 |
US20090138716A1 (en) | 2009-05-28 |
BRPI0707036A2 (pt) | 2011-04-12 |
FR2899408A1 (fr) | 2007-10-05 |
WO2007110509A1 (fr) | 2007-10-04 |
JP2009531904A (ja) | 2009-09-03 |
FR2899408B1 (fr) | 2008-07-18 |
CN101573911A (zh) | 2009-11-04 |
CA2643989A1 (en) | 2007-10-04 |
RU2008142767A (ru) | 2010-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2481716C2 (ru) | Способы передачи и приема данных, в частности, для защищенных обменов между летательным аппаратом и наземной базой, соответствующие устройства и летательный аппарат, оборудованный такими устройствами | |
CN106357400B (zh) | 建立tbox终端和tsp平台之间通道的方法以及系统 | |
CN107659406B (zh) | 一种资源操作方法及装置 | |
RU2459369C2 (ru) | Способ и устройство для передачи сообщений в реальном времени | |
JP4094216B2 (ja) | 暗号同期情報の自動再同期 | |
CN106713360B (zh) | 基于网关设备实现web加密访问及信息加密存储的方法 | |
US7680273B2 (en) | System and method for optimizing error detection to detect unauthorized modification of transmitted data | |
CN106506149B (zh) | 一种tbox终端和tsp平台之间密钥生成方法以及系统 | |
CN109274684B (zh) | 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法 | |
CN110868398A (zh) | 一种对数据帧加密的方法、解密的方法及装置 | |
KR102219086B1 (ko) | 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及系统 | |
CN113221136B (zh) | Ais数据传输方法、装置、电子设备和存储介质 | |
US20240001977A1 (en) | Method for data processing in a computing environment with distributed computers and railway application | |
JPH10242957A (ja) | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 | |
CN113242235A (zh) | 一种对铁路信号安全通信协议rssp-i加密认证的系统及其方法 | |
CZ301928B6 (cs) | Zpusob a zarízení pro zajištení integrity a pravosti souboru dat | |
JP2007189422A (ja) | 無線lanにおける相互認証方法、および、相互認証を行うアクセスポイントとステーション | |
CN101159540A (zh) | 收发数据流的方法及处理设备 | |
KR101161585B1 (ko) | 네트워크 코딩을 이용한 망에서의 데이터 전송 시스템 및 방법 | |
JP2000216773A (ja) | 暗号化情報の正当性を判断する方法及び装置 | |
US20100014670A1 (en) | One-Way Hash Extension for Encrypted Communication | |
US6574466B2 (en) | Method of securing transmission of information utilizing time variant techniques with error detecting code | |
CN107493262B (zh) | 用于传输数据的方法和装置 | |
EP3166040B1 (en) | Data encryption system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20210328 |