WO2007101945A1 - Procedes et dispositifs d'emission et de reception d'un message a echanger entre un aeronef et une base au sol, et aeronef equipe de tels dispositifs - Google Patents

Procedes et dispositifs d'emission et de reception d'un message a echanger entre un aeronef et une base au sol, et aeronef equipe de tels dispositifs Download PDF

Info

Publication number
WO2007101945A1
WO2007101945A1 PCT/FR2007/000409 FR2007000409W WO2007101945A1 WO 2007101945 A1 WO2007101945 A1 WO 2007101945A1 FR 2007000409 W FR2007000409 W FR 2007000409W WO 2007101945 A1 WO2007101945 A1 WO 2007101945A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
aircraft
security
level
type
Prior art date
Application number
PCT/FR2007/000409
Other languages
English (en)
Inventor
Agnès LECLERCQ
Cécile COLLE-MORLEC
Original Assignee
Airbus France
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus France filed Critical Airbus France
Priority to EP07731107.4A priority Critical patent/EP1994679B1/fr
Priority to CA002643975A priority patent/CA2643975A1/fr
Priority to JP2008557798A priority patent/JP5054038B2/ja
Priority to US12/281,712 priority patent/US8843111B2/en
Priority to BRPI0706827-1A priority patent/BRPI0706827A2/pt
Priority to CN200780007962.8A priority patent/CN101395847B/zh
Publication of WO2007101945A1 publication Critical patent/WO2007101945A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • H04B7/18508Communications with or from aircraft, i.e. aeronautical mobile service with satellite system used as relay, i.e. aeronautical mobile satellite service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Definitions

  • the invention relates to the exchange of messages between an aircraft and a ground base.
  • the invention relates to methods and devices for transmitting and receiving a message to be exchanged between an aircraft and a base on the ground, and an aircraft equipped with such devices.
  • Securing exchanges involves a complexification of the protocols used (for example because of the need to exchange cryptographic keys to implement a secure link), which implies a higher cost of implementation for secure communications.
  • Such an additional cost is re-invoiced by the telecommunication service providers to the airlines, who would therefore like to limit the use of such secure exchanges as much as possible.
  • the invention proposes a method of transmitting a message relating to a determined type of information to be exchanged between an aircraft and a ground base, characterized by the following steps:
  • the level of security used can be determined for each type of information in a flexible manner but organized by means of the correspondence table.
  • the invention proposes a method of receiving a message relating to a determined type of information to be exchanged between an aircraft and a base on the ground, characterized by the following steps:
  • the correspondence table is for example stored in an electronic storage device of the device concerned (transmitter or receiver).
  • this data table can be received by means of a communication between the aircraft and the ground base, which makes it possible to use the updated wishes with regard to the security levels to be used. for certain types of message (for example those managed by the airline issuing wishes).
  • the generation step comprises, for at least one type of message, the association of a security level with this type of message in the correspondence table as a function of the desired security level associated with this type of message.
  • message in the data and characteristics table of the communication system used which makes it possible to take into account both the aforementioned wishes and the specific characteristics of each device.
  • the invention also proposes a device for transmitting a message relating to a determined type of information to be exchanged between an aircraft and a base on the ground, characterized by means for determining a security level associated with the type determined in FIG. means of a correspondence table and message transmission means according to a protocol having the determined security level.
  • the invention also proposes a device for receiving a message relating to a determined type of information to be exchanged between an aircraft and a ground base, characterized by means for receiving the message according to a protocol having a first level of security.
  • These devices may have optional characteristics corresponding to those mentioned above for the transmission and reception methods.
  • FIG. 1 represents the general context of the invention
  • FIG. 2 represents a method of generating and using a table in accordance with the teachings of the invention
  • FIG. 3 represents an example of a "company" data table as used by the method of FIG. 2;
  • FIG. 4 represents an example of a work data table as used by the method of FIG. 2;
  • FIG. 5 represents the transmission of a message using the table provided by the invention
  • FIG. 1 represents the general context in which the invention is implemented.
  • a ground base B communicates with an aircraft A by means of a link that allows the exchange of data in digital form (that is to say according to the English term "data HnK 1 ) and which notably involves a ground link -air CA.
  • connection between the ground base B and the aircraft A may also involve other devices and links.
  • the ground base B communicates with a relay R (also located on the ground T) by means of a terrestrial communication network Cj; the relay R transmits the information to and from the aircraft A via a satellite S.
  • relay R is relatively common because the information exchanged between the ground base B and the aircraft A are conventionally routed by the relay R and the satellite S under the responsibility of a supplier of service. As a variant, provision could be made for the information to be exchanged directly between the aircraft A and the ground base B.
  • FIG. 2 represents an exemplary implementation of the invention within an aircraft.
  • a "company” data table (or “Airline” data set) that defines, for each type of message to be exchanged between the aircraft and the devices or members, is loaded. of the airline, the level of security that the airline wishes to use for this type of message.
  • a device will be described using two levels of security, namely for example the use of an unsecured communication protocol or the use of a secure communication protocol. .
  • We will also mention (see for example Figure 3), and one could consider in practice a higher number of security levels through the use of different secure communication protocols, differing from each other for example by cryptographic algorithms used within them or the length of the cryptographic keys and implemented.
  • Loading data table in step E20 means storing a device for storing the aircraft of this data table. Such loading can be done on the ground, for example periodically during maintenance visits of the aircraft, or more regularly, for example before each take-off.
  • the loading provided for in step E20 can be replaced by a step of receiving the "company" data table in the aircraft and from the ground base (which amounts to downloading this data table "company") prior to any message exchange likely to be secure and in addition prior to the generation of the working data table envisaged in step E22 and described in the following.
  • the "company” data table defines the security level desired by the company for at least some of the message types it owns (including the AOC messages for "Airline Operational Controf") for each type of message.
  • AOCi message, AOC 2 , AOC 3 , AOC 4 (usually designated by an index and a sub-index - commonly referred to as “labef and" sub-labet "), the” company "data table gives the desired level of security, such as represented in FIG. 3.
  • the aircraft router uses a work data table generated during a step E22 on the basis of the "company" data table and other information present in the aircraft, namely, for example the list of message types processed by the communication device of the aircraft and the levels of security that this device can implement.
  • the type of message (identified by its index and its sub-index, or "labef and" sub-labet ") concerns ATC messages, then we associate with this type of message (that is to say, for example index and subscript), in the work data table, the default security level for ATC messages (corresponding for example to a secure protocol);
  • the data table "company" is searched for whether a desired security level is defined for this type of message and it is furthermore determined whether this desired level of security can be implemented. by means of the communication device of the aircraft.
  • step E24 the work data table is sent to the base on the ground, before any potentially secure exchange.
  • This transmission of the work data table enables the level of security adopted by the aircraft for each type of message to be known at the level of the communication device of the base on the ground, which will allow as described in the following description. ensure consistent exchanges between the aircraft and the ground base.
  • the transmitting device When exchanging information (or message) between the aircraft and the base on the ground following a transmission instruction (step E50 in FIG. 5), the transmitting device (whether the communication of the aircraft or the communication device of the base on the ground) consults (step E52) the work data table, common to both devices through the exchange of this table in step E24 already described, and determines the security level to apply to the message to be sent according to the type of the message.
  • the work data table common to both devices through the exchange of this table in step E24 already described, and determines the security level to apply to the message to be sent according to the type of the message.
  • the reading of the data table indicates that the message must be sent with the level security 1.
  • the transmitting device then implements the transmission of the message to be sent by means of a communication protocol having the required security level, as represented in step E54.
  • the receiving device (whether it is the communication device of the ground base or the communication device of the aircraft) knows the level of security associated with the information it receives because of the fact that it also stores the work data table.
  • This knowledge of the level of security of the received message not only facilitates the processing of the received message according to the adapted protocol (which could also be achieved by other methods such as the inclusion in the message of a header defining its security level), but also ignore the message only if it is transmitted by a protocol with the level of security associated with messages of this type in the work data table.
  • the messages received can be rejected by means of a protocol having a security level different from that provided for in the work data table.
  • the message is received according to a protocol having a certain level of security (step E60 in FIG. 6);
  • the level of security provided for the messages of the type of the message received is read (step E62); comparing the security level of the protocol used for the reception to the planned security level (step E64);
  • step E66 We accept the message (step E66) only in case of equality in the previous step and the message is rejected (step E68) in other cases.
  • step E24 it would be possible to eliminate the step of exchanging the work data table (step E24 above), which then requires the prior presence of the table.
  • work data within each entity likely to communicate with the aircraft, for example by broadcasting this table (which requires at least the storage of a table by type of device) or the generation of the table at the level each entity according to a process of the type described with reference to step E22 (which implies knowledge of the characteristics of the different types of aircraft within each entity).
  • step E22 which implies knowledge of the characteristics of the different types of aircraft within each entity.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Radio Relay Systems (AREA)

Abstract

Un procédé d'émission d'un message relatif à un type déterminé d'informations à échanger entre un aéronef et une base au sol comprend les étapes suivantes : détermination (E52) d'un niveau de sécurisation associé au type déterminé au moyen d'une table de correspondance; émission du message (E54) selon un protocole ayant le niveau de sécurisation déterminé. Un procédé de réception associé et des dispositifs correspondants sont également proposés. Application notamment dans un aéronef.

Description

Procédés et dispositifs d'émission et de réception d'un message à échanger entre un aéronef et une base au sol, et aéronef éguipé de tels dispositifs
L'invention concerne l'échange de messages entre un aéronef et une base au sol. En particulier, l'invention vise des procédés et des dispositifs d'émission et de réception d'un message à échanger entre un aéronef et une base au sol, et un aéronef équipé de tels dispositifs
II a déjà été proposé d'échanger des données constituant des messages entre un aéronef et une base au sol, par exemple selon les protocoles ACARS (pour "Aircraft Communications Addressing and Reporting System") ou ATN (pour "Aeronautical Télécommunication Network?').
Dans ce cadre, on a cherché à sécuriser les échanges entre l'aéronef et Ia base au sol dans les cas où les informations échangées étaient particulièrement sensibles, comme par exemple en cas d'utilisation des protocoles précités pour l'échange de messages entre l'aéronef et le contrôle aérien (à des fins de sécurité) et/ou pour l'échange de messages entre l'aéronef et la compagnie aérienne (à des fins de confidentialité des informations commerciales). Un système permettant des échanges sécurisés est par exemple décrit dans la demande de brevet US 2003/0030581.
La sécurisation des échanges implique toutefois une complexification des protocoles utilisés (du fait par exemple de la nécessité d'échanger des clés cryptographiques afin de mettre en œuvre une liaison sécurisée), ce qui implique un coût supérieur de mise en œuvre pour les communications sécurisées. Un tel surcoût est refacturé par les fournisseurs de service de télécommunications aux compagnies aériennes qui souhaiteraient par conséquent limiter autant que possible le recours à de tels échanges sécurisés.
Le choix par l'émetteur du message d'un niveau de sécurisation particulier de celui-ci est toutefois problématique puisque le récepteur du message ne peut pas valablement considérer un message reçu quel que soit son niveau de sécurisation, au risque par exemple d'accepter comme valide un message reçu sans sécurisation (et donc sans preuve de l'origine) alors qu'il aurait dû s'agir pour l'émetteur d'un message sécurisé. Afin de répondre à ces problèmes, l'invention propose un procédé d'émission d'un message relatif à un type déterminé d'informations à échanger entre un aéronef et une base au sol, caractérisé par les étapes suivantes :
- détermination d'un niveau de sécurisation associé au type déterminé au moyen d'une table de correspondance ;
- émission du message selon un protocole ayant Ie niveau de sécurisation déterminé.
Ainsi le niveau de sécurisation utilisé peut être déterminé pour chaque type d'informations de manière souple mais organisée au moyen de la table de correspondance.
L'invention propose selon le même concept un procédé de réception d'un message relatif à un type déterminé d'informations à échanger entre un aéronef et une base au sol, caractérisé par les étapes suivantes :
- réception du message selon un protocole ayant un premier niveau de sécurisation ;
- détermination d'un second niveau de sécurisation associé au type déterminé dans une table de correspondance ;
- comparaison du premier niveau de sécurisation et du second niveau de sécurisation ; - acceptation ou rejet du message selon le résultat de l'étape de comparaison.
On vérifie ainsi à la réception que l'échange de données (message) a bien eu lieu avec un niveau de sécurisation compatible avec le niveau prévu dans la table (par exemple égal à celui-ci). La table de correspondance est par exemple mémorisée dans un dispositif électronique de stockage de l'appareil concerné (émetteur ou récepteur).
On peut prévoir (pour la réception comme pour l'émission) une étape préalable de réception de la table de correspondance au moyen d'une communication entre l'aéronef et la base au sol, ce qui permet une très bonne cohérence des informations relatives aux niveaux de sécurisation entre l'aéronef et la base au sol.
On peut prévoir également (en général du côté qui émet la table) une étape de génération de la table de correspondance sur la base d'une table de données associant, à au moins un type de message, un niveau de sécurisation souhaité.
Selon un mode de réalisation envisageable, cette table de données peut être reçue au moyen d'une communication entre l'aéronef et la base au sol, ce qui permet d'utiliser les souhaits à jour en ce qui concerne les niveaux de sécurisation à utiliser pour certains types de message (par exemple ceux gérés par la compagnie aérienne émettrice des souhaits).
On peut prévoir en pratique que l'étape de génération comprend, pour au moins un type de message, l'association d'un niveau de sécurisation à ce type de message dans la table de correspondance en fonction du niveau de sécurisation souhaité associé à ce message dans la table de données et de caractéristiques du système de communication utilisé, ce qui permet de tenir compte à la fois des souhaits précités et des caractéristiques propres à chaque appareil.
L'invention propose également un dispositif d'émission d'un message relatif à un type déterminé d'informations à échanger entre un aéronef et une base au sol, caractérisé par des moyens de détermination d'un niveau de sécurisation associé au type déterminé au moyen d'une table de correspondance et des moyens d'émission du message selon un protocole ayant le niveau de sécurisation déterminé. L'invention propose en outre un dispositif de réception d'un message relatif à un type déterminé d'informations à échanger entre un aéronef et une base au sol, caractérisé par des moyens de réception du message selon un protocole ayant un premier niveau de sécurisation, des moyens de détermination d'un second niveau de sécurisation associé au type déterminé dans une table de correspondance, des moyens de comparaison du premier niveau de sécurisation et du second niveau de sécurisation et des moyens de décision quant à une acceptation ou un rejet du message liés aux moyens de comparaison.
Ces dispositifs peuvent présenter des caractéristiques optionnelles correspondant à celles évoquées précédemment pour les procédés d'émission et de réception.
Ces dispositifs sont par exemple utilisés dans l'aéronef concerné.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lumière des dessins annexés, dans lesquels :
- la figure 1 représente le contexte général de l'invention ; - la figure 2 représente un procédé de génération et d'utilisation d'une table conformément aux enseignements de l'invention ;
- la figure 3 représente un exemple de table de données "compagnie" telle qu'utilisée par le procédé de la figure 2 ; - la figure 4 représente un exemple de table de données de travail telle qu'utilisée par le procédé de la figure 2 ;
- la figure 5 représente l'émission d'un message avec utilisation de la table prévue par l'invention ;
- la figure 6 représente la réception d'un message avec utilisation de la table prévue par l'invention.
La figure 1 représente le contexte général dans lequel est mise en œuvre l'invention.
Une base au sol B communique avec un aéronef A au moyen d'une liaison qui permet l'échange de données sous forme numérique (c'est-à-dire selon le terme anglais "data HnK1) et qui implique notamment une liaison sol-air CA.
La liaison entre la base au sol B et l'aéronef A peut impliquer en outre d'autres dispositifs et liaisons. Par exemple, dans l'exemple présenté en figure 1 , la base au sol B communique avec un relais R (également situé au sol T) au moyen d'un réseau de communication terrestre Cj ; le relais R transmet les informations à destination et en provenance de l'aéronef A par l'intermédiaire d'un satellite S.
On remarque que l'utilisation d'un relais R est relativement courante du fait que les informations échangées entre la base au sol B et l'aéronef A sont classiquement acheminées par le relais R et le satellite S sous la responsabilité d'un fournisseur de service. En variante, on pourrait prévoir que les informations soient échangées directement entre l'aéronef A et la base au sol B.
Par ailleurs, on pourrait prévoir d'utiliser des communications radios HF ou VHF au lieu de la communication par satellite.
La figure 2 représente un exemple de mise en œuvre de l'invention au sein d'un aéronef.
Selon cet exemple, on charge lors d'une étape E20 une table de données dite "compagnie" (ou ensemble de données "Airline") qui définit, pour chaque type de message à échanger entre l'aéronef et les dispositifs ou membres de la compagnie aérienne, le niveau de sécurisation que la compagnie aérienne souhaite utiliser pour ce type de message.
Dans les exemples donnés dans la suite, on décrira, par souci de simplification, un appareil utilisant deux niveaux de sécurisation, à savoir par exemple l'utilisation d'un protocole de communication non sécurisé ou l'utilisation d'un protocole de communication sécurisé. On mentionnera également (voir par exemple la figure 3), et on pourrait envisager en pratique, un nombre supérieur de niveaux de sécurisation grâce à l'utilisation de différents protocoles de communication sécurisés, se distinguant les uns des autres par exemple par les algorithmes cryptographiques utilisés en leur sein ou la longueur des clés cryptographiques et mises en œuvre.
Par chargement de table de données à l'étape E20, on entend le stockage d'un dispositif de mémorisation de l'aéronef de cette table de données. Un tel chargement peut être effectué au sol, par exemple périodiquement lors des visites de maintenance de l'appareil, ou plus régulièrement, par exemple avant chaque décollage.
Selon une variante envisageable, on peut remplacer le chargement prévu à l'étape E20 par une étape de réception de la table de données "compagnie" dans l'aéronef et depuis la base au sol (ce qui revient au téléchargement de cette table de données "compagnie") en préalable à tout échange de message susceptible d'être sécurisé et en préalable en outre à la génération de la table de données de travail envisagée à l'étape E22 et décrite dans la suite.
Comme déjà indiqué, la table de données "compagnie" définit le niveau de sécurisation souhaité par la compagnie pour une partie au moins des types de message dont elle est propriétaire (dont les messages dénommés AOC pour "Airline Operational Controf) : pour chaque type de message AOCi, AOC2, AOC3, AOC4 (classiquement désigné par un indice et un sous-indice - couramment dénommés "labef et "sous-labet'), la table de données "compagnie" donne le niveau de sécurisation souhaité, comme représenté en figure 3. On remarque que, la table de données "compagnie" n'étant pas utilisée directement pour les communications comme indiqué dans la suite, elle peut d'une part être commune à différents types d'appareil (l'adaptation à chaque appareil se faisant à l'étape E22 décrite ci-après) et n'a pas nécessairement le niveau de certification requis pour les données sur lesquels les routeurs des dispositifs de communication travaillent.
En effet, le routeur de l'aéronef utilise une table de données de travail générée au cours d'une étape E22 sur la base de la table de données "compagnie" et d'autres informations présentes dans l'aéronef, à savoir par exemple la liste des types de message traités par le dispositif de communication de l'aéronef et les niveaux de sécurisation que ce dispositif peut mettre en oeuvre.
Ainsi, pour chaque type de message (identifié comme précédemment par un indice et un sous-indice), on détermine, en utilisant la table de données "compagnie" et si le type de message concerné y est présent, le niveau de sécurisation à utiliser pour les messages de ce type et on mémorise cette information au sein de la table de données de travail, qui constitue donc une table de correspondance entre le type de message et le niveau de sécurisation à adopter pour l'échange de messages de ce type. Les types de message envisageables peuvent être en général classés en deux ensembles principaux : les messages relatifs au contrôle aérien ou ATC
(pour "Air Traffic Controî') et les messages du ressort des compagnies aériennes déjà mentionnés et dénommés AOC.
On propose ici de procéder comme suit pour l'attribution d'un niveau de sécurisation aux différents types de message envisageables :
- si le type de message (identifié par son indice et son sous-indice, ou "labef et "sous-labet') concerne des messages ATC, alors on associe à ce type de message (c'est-à-dire par exemple à l'indice et au sous-indice), dans la table de données de travail, le niveau de sécurisation par défaut pour les messages ATC (correspondant par exemple à un protocole sécurisé) ;
- si le type de message correspond à des messages AOC, on recherche dans la table de données "compagnie" si un niveau de sécurisation souhaité est défini pour ce type de message et on détermine en outre si ce niveau de sécurisation souhaité peut être mis œuvre au moyen du dispositif de communication de l'aéronef.
Dans le cas des messages AOC, si la table de données "compagnie" donne pour un type de message particulier un niveau de sécurisation réalisable dans le dispositif de communication de l'aéronef, on inscrit dans la table de données de travail ce niveau de sécurisation en regard du type de message concerné (c'est-à-dire de l'indice et du sous-indice repérant ce type de message).
Si au contraire le type de message concerné n'apparaît pas dans la table de données "compagnie" ou que le niveau de sécurisation souhaité selon cette table de données "compagnie" n'est pas réalisable par le dispositif de communication de l'aéronef, on associe dans la table de données de travail un niveau de sécurisation par défaut à ce type de message.
La solution envisagée ici permettrait d'ailleurs éventuellement de ne stocker dans la table de données "compagnie" que les types de message associés à un niveau de sécurisation autre que celui par défaut.
En reprenant l'exemple de tables de données "compagnie" de la figure 3, on obtiendrait la table de données de travail représentée à la figure 4 dans un aéronef qui n'utilise que les informations AOC-i, AOC3 et AOC4 et dont le dispositif de communication ne peut mettre en œuvre que des niveaux de sécurisation 0 et 1. Dans cette table de données de travail représentée à la figure 4, on a ainsi attribué le niveau de sécurisation 1 par défaut aux messages ATCi et ATC2. On a par ailleurs associé aux messages de type AOCi et AOC4 des niveaux de sécurisation (respectivement 0 et 1 ) conformes à la table de données "compagnie" puisque ces niveaux de sécurisation étaient définis dans cette table et réalisables par le dispositif de communication de l'aéronef. Enfin, on a attribué aux messages de type AOC3 le niveau de sécurisation 1 par défaut, le dispositif de communication de l'aéronef ne permettant pas la mise en œuvre du niveau de sécurisation 2 défini comme niveau de sécurisation souhaité dans la table de données "compagnie".
Selon le premier mode de réalisation envisagé ici, on procède alors dans une étape E24 à l'émission de la table de données de travail à destination de la base au sol, avant tout échange potentiellement sécurisé.
Cette transmission de la table de données de travail permet la connaissance, au niveau du dispositif de communication de la base au sol, du niveau de sécurisation adopté par l'aéronef pour chaque type de message, ce qui permettra comme décrit dans la suite d'assurer des échanges cohérents entre l'aéronef et la base au sol.
Lorsque les dispositifs de communication de la base au sol ont reçu et mémorisé la table de données de travail, ces dispositifs accusent réception de cette table par l'émission d'un acquittement dont la réception par l'aéronef (au cours d'une étape E26) conditionne le début des échanges éventuellement sécurisés à une étape E28.
Lors de l'échange d'une information (ou message) entre l'aéronef et la base au sol suite à une instruction d'émission (étape E50 en figure 5), le dispositif émetteur (qu'il s'agisse du dispositif de communication de l'aéronef ou du dispositif de communication de la base au sol) consulte (étape E52) la table de données de travail, commune aux deux dispositifs grâce à l'échange de cette table à l'étape E24 déjà décrite, et détermine le niveau de sécurisation à appliquer au message à envoyer en fonction du type de celui-ci. Dans l'exemple donné à la figure 4, lorsque l'émission d'un message de type AOC3 est requis par l'un des dispositifs de communication, la lecture de la table de données indique que le message doit être envoyé avec le niveau de sécurisation 1.
Le dispositif émetteur met alors en œuvre l'émission du message à envoyer au moyen d'un protocole de communication ayant le niveau de sécurisation requis, comme représenté à l'étape E54.
On remarque que l'on pourrait envisager en variante de ne mémoriser dans la table de données de travail que les types de message associés à un niveau de sécurisation différent d'un niveau par défaut (ce qui réduirait la taille de cette table). A l'émission, on émettrait les messages sans correspondant dans la table avec ce niveau par défaut.
On notera que le dispositif récepteur (qu'il s'agisse du dispositif de communication de la base au sol ou du dispositif de communication de l'aéronef) a connaissance du niveau de sécurisation associé à l'information qu'il reçoit du fait qu'il mémorise également la table de données de travail.
Cette connaissance du niveau de sécurisation du message reçu permet non seulement de faciliter le traitement du message reçu selon le protocole adapté (ce qui pourrait d'ailleurs être réalisé par d'autres méthodes comme l'inclusion dans le message d'un en-tête définissant son niveau de sécurisation), mais en outre de ne tenir compte du message que s'il est transmis par un protocole ayant le niveau de sécurisation associé aux messages de ce type dans la table de données de travail. On peut ainsi par exemple rejeter les messages reçus au moyen d'un protocole ayant un niveau de sécurisation différent de celui prévu dans la table de données de travail.
Pour ce faire, on procède par exemple aux étapes suivantes côté réception comme indiqué en figure 7 :
- on reçoit le message selon un protocole ayant un certain niveau de sécurisation (étape E60 en figure 6) ;
- on lit dans la table de données de travail le niveau de sécurisation prévu pour les messages du type du message reçu (étape E62) ; - on compare Ie niveau de sécurisation du protocole utilisé pour la réception au niveau de sécurisation prévu (étape E64) ;
- on accepte le message (étape E66) seulement en cas d'égalité à l'étape précédente et on refuse le message (étape E68) dans les autres cas.
En variante, on pourrait ne rejeter que les messages dont le niveau de sécurisation est inférieur à celui indiqué dans la table de données de travail.
Selon une variante envisageable pour le mode de réalisation qui vient d'être présenté, on pourrait supprimer l'étape d'échange de la table de données de travail (étape E24 ci-dessus), ce qui nécessite alors la présence préalable de la table de données de travail au sein de chaque entité susceptible de communiquer avec l'aéronef, par exemple par diffusion de cette table (ce qui nécessite au moins le stockage d'une table par type d'appareil) ou Ia génération de Ia table au niveau de chaque entité selon un processus du type de celui décrit en référence à l'étape E22 (ce qui implique la connaissance des caractéristiques des différents types d'aéronef au sein de chaque entité). L'exemple et les variantes qui viennent d'être décrits ne constituent qu'un mode possible de mis en œuvre de l'invention.

Claims

REVENDICATIONS
1. Procédé d'émission d'un message relatif à un type déterminé d'informations à échanger entre un aéronef (A) et une base au sol (B), caractérisé par les étapes suivantes :
- détermination (E52) d'un niveau de sécurisation associé au type déterminé au moyen d'une table de correspondance ;
- émission (E54) du message selon un protocole ayant le niveau de sécurisation déterminé.
2. Procédé de réception d'un message relatif à un type déterminé d'informations à échanger entre un aéronef (A) et une base au soi (B), caractérisé par les étapes suivantes :
- réception du message (E560) selon un protocole ayant un premier niveau de sécurisation ;
- détermination (E62) d'un second niveau de sécurisation associé au type déterminé dans une table de correspondance ;
- comparaison (E64) du premier niveau de sécurisation et du second niveau de sécurisation ; - acceptation (E66) ou rejet (E68) du message selon le résultat de l'étape de comparaison.
3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce que la table de correspondance est mémorisée dans un dispositif électronique de stockage.
4. Procédé selon l'une des revendications 1 à 3, caractérisé par une étape préalable de réception (E24) de la table de correspondance au moyen d'une communication entre l'aéronef et la base au sol.
5. Procédé selon l'une des revendications 1 à 3, caractérisé par une étape de génération (E22) de la table de correspondance sur la base d'une table de données associant, à au moins un type de message, un niveau de sécurisation souhaité.
6. Procédé selon la revendication 5, caractérisé par une étape de réception de la table de données au moyen d'une communication entre l'aéronef et la base au sol.
7. Procédé selon la revendication 5 ou 6, caractérisé en ce que l'étape de génération (E22) comprend, pour au moins un type de message, l'association d'un niveau de sécurisation à ce type de message dans la table de correspondance en fonction du niveau de sécurisation souhaité associé à ce message dans la table de données et de caractéristiques du système de communication utilisé.
8. Dispositif d'émission d'un message relatif à un type déterminé d'informations à échanger entre un aéronef (A) et une base au sol (B), caractérisé par : - des moyens de détermination d'un niveau de sécurisation associé au type déterminé au moyen d'une table de correspondance ;
- des moyens d'émission du message selon un protocole ayant le niveau de sécurisation déterminé.
9. Dispositif de réception d'un message relatif à un type déterminé d'informations à échanger entre un aéronef (A) et une base au sol (B), caractérisé par :
- des moyens de réception du message selon un protocole ayant un premier niveau de sécurisation ; - des moyens de détermination d'un second niveau de sécurisation associé au type déterminé dans une table de correspondance ;
- des moyens de comparaison du premier niveau de sécurisation et du second niveau de sécurisation ;
- des moyens de décision quant à une acceptation ou un rejet du message liés aux moyens de comparaison.
10. Dispositif selon l'une des revendications 8 ou 9, caractérisé en ce que la table de correspondance est mémorisée dans un dispositif électronique de stockage.
11. Dispositif selon l'une des revendications 8 à 10, caractérisé par des moyens de communication entre l'aéronef et la base au sol aptes à recevoir la table de correspondance.
12. Dispositif selon l'une des revendications 8 à 10, caractérisé par des moyens de génération de la table de correspondance sur la base d'une table de données associant, à au moins un type de message, un niveau de sécurisation souhaité.
13. Dispositif selon la revendication 12, caractérisé par des moyens de communication entre l'aéronef et la base au sol aptes à recevoir la table de données.
14. Dispositif selon la revendication 12 ou 13, caractérisé en ce que les moyens de génération comprennent des moyens pour associer, pour au moins un type de message, un niveau de sécurisation à ce type de message dans la table de correspondance en fonction du niveau de sécurisation souhaité associé à ce message dans la table de données et de caractéristiques du système de communication utilisé.
15. Aéronef caractérisé en ce qu'il comprend un dispositif selon l'une des revendications 8 à 14.
PCT/FR2007/000409 2006-03-08 2007-03-07 Procedes et dispositifs d'emission et de reception d'un message a echanger entre un aeronef et une base au sol, et aeronef equipe de tels dispositifs WO2007101945A1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
EP07731107.4A EP1994679B1 (fr) 2006-03-08 2007-03-07 Procédés et dispositifs d'émission et de réception d'un message à echanger entre un aéronef et une base au sol, et aéronef équipé de tels dispositifs
CA002643975A CA2643975A1 (fr) 2006-03-08 2007-03-07 Procedes et dispositifs d'emission et de reception d'un message a echanger entre un aeronef et une base au sol, et aeronef equipe de tels dispositifs
JP2008557798A JP5054038B2 (ja) 2006-03-08 2007-03-07 航空機と地上局との間の交信メッセージの送受信の方法と装置、及び該装置を備えた航空機
US12/281,712 US8843111B2 (en) 2006-03-08 2007-03-07 Methods and devices for the transmission and reception of a message to be exchanged between an aircraft and a ground base, and aircraft provided with such devices
BRPI0706827-1A BRPI0706827A2 (pt) 2006-03-08 2007-03-07 procesdso de emissão de uma mensagem, processo de recepção de uma mensagem, dispositivo de emissão de uma mensagem, dispositivo de recepção de uma mensagem, e aeronave
CN200780007962.8A CN101395847B (zh) 2006-03-08 2007-03-07 发送和接收飞行器和地面基地之间交换的消息的方法和设备以及装备有该设备的飞行器

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0650804 2006-03-08
FR0650804A FR2898456B1 (fr) 2006-03-08 2006-03-08 Procedes et dispositifs d'emission et de reception d'un message a echanger entre un aeronef et une base au sol, et aeronef equipe de tels dispositifs

Publications (1)

Publication Number Publication Date
WO2007101945A1 true WO2007101945A1 (fr) 2007-09-13

Family

ID=37193925

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/000409 WO2007101945A1 (fr) 2006-03-08 2007-03-07 Procedes et dispositifs d'emission et de reception d'un message a echanger entre un aeronef et une base au sol, et aeronef equipe de tels dispositifs

Country Status (9)

Country Link
US (1) US8843111B2 (fr)
EP (1) EP1994679B1 (fr)
JP (1) JP5054038B2 (fr)
CN (1) CN101395847B (fr)
BR (1) BRPI0706827A2 (fr)
CA (1) CA2643975A1 (fr)
FR (1) FR2898456B1 (fr)
RU (1) RU2446595C2 (fr)
WO (1) WO2007101945A1 (fr)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9092611B1 (en) * 2012-06-11 2015-07-28 Rockwell Collins, Inc. Adaptive, multi-level security for flight deck applications hosted on mobile platforms
FR3034595B1 (fr) * 2015-03-31 2017-04-28 Thales Sa Procede et dispositif electronique de gestion, sous forme de sequences, de messages echanges entre un aeronef et une station au sol, produit programme d'ordinateur associe
US10412100B2 (en) * 2016-08-01 2019-09-10 The Boeing Company System and methods for providing secure data connections in an aviation environment
US10380899B2 (en) * 2016-09-13 2019-08-13 Honeywell International Inc. Ground direction of aircraft datalinks
US10560182B2 (en) * 2017-03-29 2020-02-11 The Boeing Company Aircraft communications system for transmitting data
US10425505B2 (en) * 2017-04-10 2019-09-24 Honeywell International Inc. System and method for sending and receiving air traffic network messages using different protocols
CN112788102B (zh) * 2020-12-24 2023-02-03 中电科航空电子有限公司 一种可发送不同类型数据链消息的地面终端系统和操作界面

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020032853A1 (en) * 2000-04-17 2002-03-14 Preston Dan A. Secure dynamic link allocation system for mobile data communication

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE470519B (sv) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
GB2371636A (en) * 2000-12-21 2002-07-31 Nokia Oyj Content Distribution System
JP3764345B2 (ja) * 2001-03-19 2006-04-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末装置及びサーバ装置
US20020138625A1 (en) * 2001-03-21 2002-09-26 David Bruner Method and apparatus for inflight electronic commerce
US7715819B2 (en) * 2001-08-03 2010-05-11 The Boeing Company Airborne security manager
AU2002368273A1 (en) 2001-08-09 2004-07-08 Honeywell International Inc. Secure aircraft communications addressing and reporting system (acars)
US20030068044A1 (en) * 2001-10-06 2003-04-10 Nikolsky Mark E. Pilot authentication system
IL161339A0 (en) * 2001-10-12 2004-09-27 Honeywell Int Inc Smartbridge for tactical network routing application
US20030158963A1 (en) 2002-02-20 2003-08-21 Sturdy James T. Smartbridge for tactical network routing applications
EP1742422B1 (fr) * 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Dispositif de communication sans fil
JP3940670B2 (ja) * 2001-12-26 2007-07-04 株式会社東芝 無線通信システム及び無線通信装置並びに無線通信方法
US8245279B2 (en) 2003-08-19 2012-08-14 Certicom Corp. Method and apparatus for synchronizing an adaptable security level in an electronic communication
JP4667739B2 (ja) * 2003-12-05 2011-04-13 株式会社バッファロー 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
IES20040347A2 (en) * 2004-05-18 2005-11-30 Flightman Res Ltd A method for bi-directional exchange of data based on user-defined policies for the selection of a preferred datalink
US7607006B2 (en) * 2004-09-23 2009-10-20 International Business Machines Corporation Method for asymmetric security

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020032853A1 (en) * 2000-04-17 2002-03-14 Preston Dan A. Secure dynamic link allocation system for mobile data communication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "DRAFT 03 (Strawman) OF AEEC PROJECT PAPER 823. DATALINK SECURITY, PART 3 - ACARS MESSAGE SECURITY", AERONAUTICAL RADIO, INC. ANNAPOLIS, MD, USA, 21 February 2006 (2006-02-21), XP002407258, Retrieved from the Internet <URL:http://www.arinc.com/aeec/projects/dsec/dsec_handouts_march06.pdf> [retrieved on 20061108] *
WARGO C A ET AL: "Security consideratiolis for the e-enabled aircraft", AEROSPACE CONFERENCE, 2003. PROCEEDINGS. 2003 IEEE MARCH 8-15, 2003, PISCATAWAY, NJ, USA,IEEE, vol. 4, 8 March 2003 (2003-03-08), pages 41533 - 41550, XP010660380, ISBN: 0-7803-7651-X *

Also Published As

Publication number Publication date
JP2009529273A (ja) 2009-08-13
BRPI0706827A2 (pt) 2011-04-05
FR2898456B1 (fr) 2015-03-06
CN101395847A (zh) 2009-03-25
EP1994679A1 (fr) 2008-11-26
EP1994679B1 (fr) 2019-05-08
JP5054038B2 (ja) 2012-10-24
RU2008139899A (ru) 2010-04-20
CA2643975A1 (fr) 2007-09-13
US20090052370A1 (en) 2009-02-26
US8843111B2 (en) 2014-09-23
RU2446595C2 (ru) 2012-03-27
FR2898456A1 (fr) 2007-09-14
CN101395847B (zh) 2016-08-10

Similar Documents

Publication Publication Date Title
EP1994679B1 (fr) Procédés et dispositifs d&#39;émission et de réception d&#39;un message à echanger entre un aéronef et une base au sol, et aéronef équipé de tels dispositifs
EP1494391B1 (fr) Procédé de configuration automatique d&#39;un routeur d&#39;accès, compatible avec le protocole DHCP, pour effectuer un traitement automatique spécifique des flux IP d&#39;un terminal client
EP2188954B1 (fr) Méthode de transmission de messages acars sur ip.
WO2017220892A1 (fr) Procédé de communication udp via des chemins multiples entre deux terminaux
FR2847752A1 (fr) Methode et systeme pour gerer l&#39;echange de fichiers joints a des courriers electroniques
CA2698870A1 (fr) Routeur acars pour applications avioniques distantes
EP1266509A1 (fr) Procede de selection des applications activables au travers d&#39;un reseau de communication aeronautique civil
EP1965559B1 (fr) Procédé de sécurisation d&#39;un flux de données
EP1849257B1 (fr) Procede et equipements de controle d&#39;acces a des flux ip multicast
FR2975851A1 (fr) Methode de transmission sur la liaison montante d&#39;un aeronef.
EP0676881B1 (fr) Vérification d&#39;intégrité de données échangées entre deux stations de réseau de télécommunications
EP2031809B1 (fr) Procédé de traitement de flots dans un réseau de communication
EP1432210A1 (fr) Dispositif de contrôle de traitements associés a des flux au sein d&#39;un reseau de communications
EP3840249B1 (fr) Procede et systeme de communication par signaux a differentes formes d&#39;onde a travers un canal large bande
EP2594048A1 (fr) Procédé et dispositif de sécurisation d&#39;un canal de communication bidirectionnel inter-niveaux
EP2446608B1 (fr) Technique de contrôle d&#39;accès par une entité cliente à un service
EP4340292A1 (fr) Adaptation dynamique du format de transmission d&#39;un chiffrement de données basé sur les attributs
EP1738521A1 (fr) Systeme de controle dynamique de reseau ip
EP4064636A1 (fr) Procédé, dispositif et système de communication, avec rupture de protocole, entre des équipements de zones de sécurité différentes
EP1868349B1 (fr) Dispositif de mise en communication de réseaux locaux par un commutateur exclusif et systéme de mise en communication correspondant ainsi qu&#39;un support d&#39;informations et un programme d&#39;ordinateur
EP4258137A1 (fr) Procédé de distribution de fichier entre systèmes 3gpp mcdata interconnectés
EP3939214A1 (fr) Réduction de la surface d&#39;attaque dans un système de communications
FR3126585A1 (fr) Procédé de traitement d&#39;une requête d&#39;interêt dans un reseau ndn
FR3084986A1 (fr) Redondance pour la convergence entre un routage geographique a sauts multiples et un routage cellulaire
FR3084984A1 (fr) Emission et reception pour la convergence entre un routage geographique a sauts multiples et un routage cellulaire

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2643975

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 2008557798

Country of ref document: JP

Ref document number: 12281712

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200780007962.8

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2007731107

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2008139899

Country of ref document: RU

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: PI0706827

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20080826