WO2010000965A2 - Procédé et dispositif de protection de l'intégrité de données transmises sur un réseau - Google Patents

Procédé et dispositif de protection de l'intégrité de données transmises sur un réseau Download PDF

Info

Publication number
WO2010000965A2
WO2010000965A2 PCT/FR2009/000664 FR2009000664W WO2010000965A2 WO 2010000965 A2 WO2010000965 A2 WO 2010000965A2 FR 2009000664 W FR2009000664 W FR 2009000664W WO 2010000965 A2 WO2010000965 A2 WO 2010000965A2
Authority
WO
WIPO (PCT)
Prior art keywords
data
application
network
alteration
crc
Prior art date
Application number
PCT/FR2009/000664
Other languages
English (en)
Other versions
WO2010000965A3 (fr
Inventor
Juan Lopez
Jean-Michel Camus
Jean-Marc Couveignes
Gilles Zemor
Marc Perret
Original Assignee
Airbus Operations
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Operations filed Critical Airbus Operations
Priority to US13/001,789 priority Critical patent/US9009839B2/en
Priority to CN200980131614.0A priority patent/CN102124680B/zh
Publication of WO2010000965A2 publication Critical patent/WO2010000965A2/fr
Publication of WO2010000965A3 publication Critical patent/WO2010000965A3/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Definitions

  • the present invention relates to a method and a device for protecting the integrity of data transmitted over a network. It applies, in particular, to communications on a network using AFDX technology (Acronym of Avionics FuII DupleX) in the aeronautical field. It can, however, be applied to all communication networks, especially those based on the IEEE 802.3 standard.
  • AFDX technology Acronym of Avionics FuII DupleX
  • AFDX technology is the new reference technology in avionics networks. It is used to exchange data between different aircraft computers. It relies on the transfer of Ethernet 802.3 frame switching messages via AFDX switches on the network. The terminal equipment responsible for sending or receiving data is organized around the switches responsible for transporting this data.
  • AFDX is standardized by Part 7 of the ARINC (Aeronautical Radio Incorporated) 664 standard, which also provides for future requirements such as confidentiality or IPv6 compatibility.
  • L 1 AFDX thus based on open standards and meets the objectives of a modular communication system for avionics. It provides means for resource sharing, segregation of flows as well as the determinism and availability required for aeronautical certifications. Most of the specific functions of AFDX are at the data link level. In order to meet the need for network availability, a network
  • AFDX is physically redundant: each terminal equipment transmits messages on two different channels to independent sets of switches both providing the same transmission. This reduces the number of transmission failures, and the problems related to hardware failures. This redundancy also allows the "dispatch" (departure) of the aircraft when one or more switch is down.
  • VL acronym for "virtual link” or virtual link. These channels are associated with a transmitter and the data is transmitted on Ethernet in broadcast mode (in English "multicast").
  • the switches allow the segregation of the streams by an access control list mechanism (ACL) filtering the traffic according to the addresses (Ethernet or MAC, acronym for “Medium Access Control” for control of access to the medium), similar to firewalls used in IP technology (acronym for "Internet Protocol”).
  • ACL access control list mechanism
  • the AFDX virtual links are associated with bandwidth specifications (or “contracts”). These specifications set the maximum size of transmitted frames and the minimum time between two frames. These two parameters make it possible to evaluate the maximum bandwidth of a given virtual link. The contract is therefore supported by the switches that manage these virtual links.
  • Determinism and transmission times are guaranteed by the bandwidth contract associated with switching that avoids collisions and re-transmissions.
  • the concept of virtual link allows the calculation of the maximum transmission latencies, which makes it possible to carry out the aeronautical certification of the system.
  • the Ethernet network is necessarily underused to allow the implementation of these guarantees.
  • CRC Cyclic Redundancy Check
  • the "link" layer according to the OSI model, the MAC layer, of the communication interface is responsible for calculating the CRC that is sent in the frame; at the level of each AFDX switch, for each received frame, the integrity is verified via the CRC; if the frame is corrupted, the switch destroys it; otherwise the frame is switched to the recipient (s);
  • the integrity is verified via the CRC; if the frame is corrupted, the recipient destroys it; otherwise it is returned to higher level functions.
  • the CRC is calculated before transmission and added to the frame. At the reception, it is recalculated, and compared to that received to check their concordance.
  • the calculation of the CRC is constructed in such a way that errors of certain types, such as those due to interference in transmissions, are detected with a very high probability.
  • This CRC which gives a certain probability of non-detection.
  • This CRC is generated by polynomial division, and relies on the theory of codes (cyclic code with polynomials Generators, distance of
  • the quality of coverage by the CRC is based on the following assumptions: - the disturbing element (noise) follows a uniform probability law,
  • the noise can be punctual.
  • This CRC mechanism gives some confidence if these assumptions remain valid and, in particular, if all elements of the network can alter the messages only randomly.
  • the present invention aims to remedy these disadvantages.
  • the present invention is directed to a method of transmitting data over a network, from an application transmitting to a receiving application, characterized in that it comprises: a step of coding said data, by said sending application, by implementing a predefined rule,
  • Each piece of data is thus protected end-to-end, the applications implementing the predefined coding and decoding rules, which makes them independent of the means of communication used on the network.
  • Another advantage of the implementation of the present invention is that the choice of coding can be adapted to the type of error envisaged and the level of confidence that one wants to achieve. The present invention thus makes it possible to obtain verification independence of the alteration of a message on a network using the technology.
  • AFDX or 802.3 (Ethernet).
  • the code is based on the most dissimilar CRC possible CRC IEEE 802.3. It makes it possible to protect itself from a random alteration of the data and, because it is not known by the active equipment of the network, or switches, makes null the hypothesis of an alteration by these equipments.
  • an encryption is implemented.
  • said encryption is based on a MAC authentication code (acronym for "Message Authentication Codes"). According to particular features, said encryption implements a cryptographic hash function.
  • the method comprises a linear K transformation step.
  • the linear K transformation step implements an "exclusive" function.
  • the result of the linear K function is divided into a plurality of blocks which are individually inverted.
  • the method that is the subject of the present invention implements an expansion box that processes the inverted blocks by a cyclic redundancy check.
  • the present invention relates to a device for transmitting data over a network, from an application transmitting to a receiving application, characterized in that it comprises:
  • a data recovery means adapted to restore an altered data in case of detection of alteration of said data.
  • FIG. 1 represents, schematically, an implementation of an AFDX network for the transmission of application data
  • FIG. 2 represents, schematically, a data frame traveling on the network illustrated in FIG. 1;
  • FIG. 3 schematically represents a transmission of known type on an AFDX network;
  • FIG. 4 details an example of implementation of the present invention by implementing a network and a bus
  • FIG. 5 represents, schematically, an implementation of a coding at the application level
  • FIG. 6 schematically illustrates a data frame flowing over the network illustrated in FIG. 5;
  • FIG. 7 represents, schematically, a particular embodiment of the method that is the subject of the present invention,
  • FIG. 8 schematically illustrates a data frame flowing over the network illustrated in FIG. 7;
  • FIG. 9 is a diagrammatic representation of another particular embodiment of the method that is the subject of the present invention.
  • FIG. 10 schematically illustrates a data frame traveling on the network illustrated in FIG. 9 and
  • FIGS. 11 and 12 represent, in the form of logic diagrams, the steps implemented in two variant embodiments of the particular embodiment illustrated in FIG. 9.
  • FIG. 1 shows two terminals 105 and 110 connected to each other by a network 115.
  • the sending terminal 105 implements a transmitting application 120 and the receiving terminal 110 implements a receiving application 125.
  • the network 115 is AFDX technology.
  • the sending application 120 sends application data to the receiving application 125.
  • the sending application 120 transmits, to the AFDX interface 130 of the terminal 105, the application data 150 (see FIG. 2). .
  • the AFDX interface 130 is in charge of adding a protocol header 155 called "UDP / IP" to this application data item 150 and encapsulating the result in a frame 160 conforming to the 802.3 standard.
  • This frame 160 is formed of a header 165, data formed of the UDP / IP header 155 and the application data item 150 and a cyclic redundancy check CRC 170.
  • the header 165 is used to identify the transmitter and the recipient of the message, while the CRC 170 verifies the integrity of the frame.
  • the terminal 110 Upon receipt of the frame 160 by the terminal 110, its AFDX interface 135 checks the integrity of the frame 160 by implementing the CRC 170. After acceptance of the frame 160, the interface 135 uses the protocol header 155 to extract the application data item 150 which is transmitted to the receiving application 125.
  • FIG. 3 shows a conventional communication on an AFDX network
  • the terminal 205 uses a virtual link (or "VL") 215, to send messages data to a terminal 210.
  • the transmitting terminal 205 implements a transmitting application 220 and the receiving terminal 210 implements a receiving application 225.
  • the AFDX frames cross two AFDX interfaces 230 and 235 and two switches 240 following the virtual link 215
  • the switches 240 can alter AFDX frames, modifying the data and the CRC to make error detection impossible. For example, if the terminal 205 is a display screen, a speed-like information may be false and induce an error during its reading.
  • FIG. 4 details an implementation of the present invention that makes it possible to detect the corruption of the application data, on receipt of a frame.
  • FIG. 4 shows two terminals 305 and 310 connected to each other by a virtual link on an AFDX network 315.
  • the transmitting terminal 305 implements a transmitting application 320 and an AFDX interface 330 and the receiving terminal 310 transmits a receiver application 325 and an AFDX interface 335.
  • FIG. 5 represents a solution implementing an application-level coding that is not known by the AFDX network 415, that is to say by its switches.
  • FIG. 5 shows two terminals 405 and 410 connected to each other by a virtual link on an AFDX network 415.
  • the transmitting terminal 405 implements a transmitting application 420 and an AFDX interface 430 and the receiving terminal 410 sets up a receiving application 425 and an AFDX 435 interface.
  • the sending application 420 of the terminal 405 encodes the message by implementing a coding function 440 and then transmitting a message.
  • coded application data 450 (see FIG. 6) at its AFDX interface 430.
  • the AFDX interface 430 adds the protocol header (UDP / IP) 455 to this data item 450 coded by the coding function 440 and encapsulates the result in a frame 460. in accordance with 802.3 standard.
  • This frame 460 is formed of the header 465 802.3, of the header
  • Protocol UDP / IP 455, coded application data 450, and CRC 470 are used to verify the integrity of the message. frame.
  • the terminal 410 receives this frame and its AFDX interface 435 checks the integrity of the frame via the CRC 470. After acceptance of the frame as integrated, the AFDX 435 interface uses the protocol header 455 to extract the application data. coded 450, and to transmit it to the receiving application 425. The receiving application 425 implements its decoding function 445 to retrieve the application data 450 before it is used. Two embodiments are described below, as well as the associated codings. In a first embodiment, illustrated in FIG. 7, an application cyclic redundancy check is used. FIG. 7 shows two terminals 505 and 510 connected to each other by a virtual link 515 on an AFDX network.
  • the transmitting terminal 505 implements a transmitting application 520 and an AFDX interface 530 and the receiving terminal 510 implements a receiving application 525 and an AFDX interface 535.
  • a calculation function of CRC 540 is an integral part of the transmitting application 520 and a CRC calculation function 545 is an integral part of the receiving application 520. In transmission, the CRC function 540 calculates the value of the CRC (32 bits)
  • the function CRC 545 recalculates the CRC 575 and compares it with the CRC received in the frame 560. If they are identical, the data is called "integrity" and the CRC 575 is removed in order to obtain the application data 550.
  • This CRC 575 is, as far as possible, different from the CRC 802.3 which is based on the following generator polynomial:
  • CRC 575 is also based on a polynomial of degree 32, different from that of CRC 802.3 given above, but which guarantees a code
  • the CRC 575 used has as specifications: - to be independent, statistically, with respect to the CRC 802.3 and
  • FIG. 9 shows two terminals 605 and 610 connected to each other by a virtual link 615 on an AFDX network.
  • the transmitting terminal 605 implements a transmitting application 620 and an AFDX interface 630 and the receiving terminal
  • 610 implements a receiving application 625 and an AFDX 635 interface.
  • a cryptographic function 640 is an integral part of the transmitting application 620 and a cryptographic function 645 is an integral part of the receiving application 620.
  • the application level integrity check must be independent, in the method sense, of the network integrity check. For this purpose, it implements cryptographic techniques and, preferably, message authentication codes (MAC).
  • MAC message authentication codes
  • the network 615 does not know how to calculate the function h (m) because it does not do not know the secret key.
  • the frame 660 illustrated in FIG. 10 also includes the protocol header 655, the 802.3 standard 665 header and a CRC 670 cyclic redundancy check.
  • the receiving terminal 610 performs the same calculation on the data 650 and compares the MAC thus obtained with the MAC received. In case of difference, the message is rejected. Otherwise, the application data 650 is used by the receiving application 625.
  • a decryption function extracts the application data m 650, knowing the secret key used. The integrity of the received message is thus verified.
  • the function h consists of several tasks illustrated in FIG. 11:
  • the first task 705 uses a hash principle of the message in order to generate a 32-bit data item called condensate. These 32 bits are obtained by implementing a generator polynomial that performs the hashing;
  • a linear transformation K 710 task is used and composed by an XOR. It is composed by a key K1 before the S-boxes; - Then a task 715 of transformation based on a highly non-linear function is used in order to encrypt the result of the task 710.
  • the task 715 uses the concepts of S-boxes which allow, here, an inversion Modular. S-boxes work on an eight-bit hash giving four blocks that are individually inverted by an S-box. The nonlinearity is obtained by a choice of a function based on a modular inversion whose non-linearities are maximal.
  • the S-box representing this function can be implemented either by an algorithm or by the use of a predefined table.
  • the function h consists of several spots illustrated in FIG. 12:
  • a first task 805 uses a message hashing principle in order to generate 32-bit data. The principle retained is to obtain these 32 bits by a generator polynomial which performs the hashing;
  • a linear transformation task K 8 is used and composed by a
  • this new value is divided into four blocks of eight bits which are individually inverted by an S-box, based on a modular inversion whose non-linearities is maximal.
  • an expansion box 820 "EXP" follows S boxes 815. This expansion is obtained by a cyclic redundancy check CRC whose non-linearities are maximum. This results in a 32-bit CRC, which is shortened to a 16-bit length code.
  • these two boxes are merged and a single box is thus obtained which can be implemented either by an algorithm or by the use of a predefined table.
  • this restoration can be carried out by a retransmission of the corrupted data, from the transmitting application to the receiving application, after request from the latter, or by using the cyclic redundancy checks common to the transmitting and receiving applications, when they are designed to allow the correction of the errors of transmission.

Abstract

Le procédé de transmission de données (550) sur un réseau (515), depuis une application émettrice (520) à une application réceptrice (525) comporte : - une étape de codage des dites données, par ladite application émettrice, en mettant en œuvre une règle prédéfinie, - une étape de détection d'altération d'au moins une donnée transmise, par ladite application réceptrice, en mettant en œuvre ladite règle prédéfinie et - en cas de détection d'altération d'une donnée, une étape de restauration de la donnée altérée. Dans des modes de réalisation, au cours de l'étape de codage, au cours de l'étape de détection d'altération et au cours de l'étape de restauration, on met en œuvre un contrôle de redondance cyclique ou un chiffrement.

Description

Procédé et dispositif de protection de l'intégrité de données transmises sur un réseau
La présente invention concerne un procédé et un dispositif de protection de l'intégrité de données transmises sur un réseau. Elle s'applique, en particulier, aux communications sur un réseau utilisant la technologie AFDX (Acronyme de Avionics FuII DupleX) dans le domaine aéronautique. Elle peut, cependant, être appliquée à tous les réseaux de communication, notamment ceux qui s'appuient sur le standard IEEE 802.3.
La technologie AFDX est la nouvelle technologie de référence dans les réseaux avioniques. Elle est utilisée pour échanger des données entre différents calculateurs avions. Elle s'appuie sur le transfert des messages avec commutation de trames Ethernet 802.3 via des commutateurs AFDX sur le réseau. Les équipements terminaux chargés de l'émission ou de la réception des données s'organisent autour des commutateurs chargés du transport de ces données.
C'est ainsi l'Ethernet commutée (en mode full-duplex) associé à des modifications spécifiques permettant de prendre en compte les contraintes temps réel et de certification du monde aéronautique qui a été sélectionné pour les nouveaux réseaux avioniques. AFDX est normalisé par la partie 7 de la norme ARINC (acronyme de « Aeronautical Radio, Incorporated », marque déposée) 664, norme qui prévoit, par ailleurs, les besoins ultérieurs, tels que la confidentialité ou la compatibilité avec le protocole IPv6. L1AFDX est ainsi basé sur des standards ouverts et répond aux objectifs d'un système de communication modulaire pour l'avionique. Il fournit des moyens de partage des ressources, de ségrégation des flux ainsi que le déterminisme et la disponibilité requise pour les certifications aéronautiques. La plupart des fonctions spécifiques d'AFDX sont au niveau liaison de données. Afin de répondre au besoin de disponibilité du réseau, un réseau
AFDX est physiquement redondant : chaque équipement terminal émet les messages sur deux canaux différents vers des ensembles indépendants de commutateurs assurant tous deux la même transmission. Cela permet de réduire le nombre d'échecs de transmissions, et les problèmes liés à des pannes matérielles. Cette redondance permet également le "dispatch" (départ) de l'avion lorsqu'un, voire plusieurs, commutateur est en panne. La ségrégation robuste des flux de données s'appuie sur la réservation de bande passante au niveau d'un canal de communication nommé VL (acronyme de « virtual link » ou lien virtuel). Ces canaux sont associés à un émetteur et les données y sont transmises sur Ethernet en mode diffusion (en anglais « multicast »). Les commutateurs permettent la ségrégation des flux par un mécanisme de listes de contrôle d'accès (dont l'acronyme anglais est « ACL ») filtrant le trafic en fonction des adresses (Ethernet ou MAC, acronyme de « Médium Access Control » pour contrôle d'accès au médium), de manière similaire aux pare-feux utilisés en technologie IP (acronyme de « Internet Protocol »). Pour garantir le respect des contraintes temps réel de transmission de données, les liens virtuels AFDX sont associés à des spécifications de bande passante (ou « contrats »). Ces spécifications fixent la dimension maximale des trames transmises et le temps minimum entre deux trames. Ces deux paramètres permettent d'évaluer la bande passante maximale d'un lien virtuel donné. Le contrat est donc pris en charge par les commutateurs qui gèrent ces liens virtuels.
Déterminisme et temps de transmissions sont garantis par le contrat de bande passante associé à la commutation qui évite les collisions et les réémissions. La notion de lien virtuel autorise le calcul des latences de transmission maximales, ce qui permet d'effectuer la certification aéronautique du système. Dans la pratique, le réseau Ethernet est donc nécessairement sous-exploité pour permettre la mise en place de ces garanties.
La détection de la non-altération des données est faite via un contrôle de redondance cyclique, ou CRC (acronyme de « Cyclic Redundancy Check »), qui fait parti de la trame AFDX (802.3) et qui est spécifié par la norme 802.3. Le mécanisme de CRC est utilisé de la manière suivante :
- à chaque émission d'une trame par un abonné, la couche « liaison », selon le modèle OSI, la couche MAC, de l'interface de communication est en charge de calculer le CRC qui est envoyé dans la trame ; - au niveau de chaque commutateur AFDX, pour chaque trame reçue, l'intégrité est vérifiée via le CRC ; si la trame est altérée, le commutateur la détruit ; sinon la trame est commutée vers le ou les destinataires ;
- au niveau de chaque destinataire, comme pour les commutateurs, pour toute trame reçue, l'intégrité est vérifiée via le CRC ; si la trame est altérée, le destinataire la détruit ; sinon elle est remontée aux fonctions de niveaux supérieures.
Le CRC est calculé avant la transmission et ajouté à la trame. A la réception, il est re-calculé, et comparé à celui reçu pour vérifier leur concordance. Le calcul du CRC est construit de manière à ce que les erreurs de certains types, comme celles dues aux interférences dans les transmissions, soient détectées avec une très grande probabilité.
Sur un réseau s'appuyant sur des trames 802.3 (Ethernet), la garantie qu'un message n'a pas été altéré est ainsi basée sur l'utilisation du
CRC qui donne une certaine probabilité de non-détection. Ce CRC est généré par division polynomiale, et s'appuie sur la théorie des codes (Code cyclique avec polynômes Générateurs, distance de
Hamming,...)
La qualité de couverture par le CRC est basée sur les hypothèses suivantes : - l'élément perturbateur (bruit) suit une loi de probabilité uniforme,
- le bruit est indépendant du message,
- le bruit peut être ponctuel.
Ce mécanisme de CRC donne une certaine confiance si ces hypothèses restent valides et, en particulier, si tous les éléments du réseau ne peuvent altérer les messages que de manière aléatoire.
En revanche, si on prend comme hypothèse que des équipements, tels que les commutateurs, ont connaissance du mécanisme de calcul du CRC1 qu'ils sont intelligents et qu'ils peuvent se comporter de manière malveillante, on peut supposer qu'ils savent élaborer des trames valides, avec des CRC corrects mais avec des données altérées. Cette hypothèse rend l'objectif d'utilisation du seul CRC 802.3 caduque pour des communications critiques. Actuellement, toute fonction avion qui veut se prémunir de ce type de problème (donnée corrompue non détectée) est obligée d'utiliser des moyens de contournement consistant à envoyer la donnée par deux chemins différents, puis comparaison des deux données reçues pour valider l'intégrité. Les deux chemins peuvent s'appuyer sur le même réseau mais, à aucun moment, les deux données ne doivent traverser le même équipement. Une autre technique consiste à envoyer une donnée sur le réseau et l'autre donnée avec une autre technologie de communication (ARINC 429, CAN1 acronyme de Car Area Network pour réseau local de voiture).
Chacune de ces techniques est coûteuse et complexe à mettre en œuvre.
La présente invention vise à remédier à ces inconvénients. A cet effet, selon un premier aspect, la présente invention vise un procédé de transmission de données sur un réseau, depuis une application émettrice à une application réceptrice, caractérisé en ce qu'il comporte : - une étape de codage des dites données, par ladite application émettrice, en mettant en œuvre une règle prédéfinie,
- une étape de détection d'altération d'au moins une donnée transmise, par ladite application réceptrice, en mettant en œuvre ladite règle prédéfinie, et, - en cas de détection d'altération d'une donnée, une étape de restauration de la donnée altérée.
Chaque donnée est ainsi protégée de bout en bout, les applications mettant en œuvre les règles prédéfinies de codage et de décodage, ce qui les rend indépendantes du moyen de communication utilisé sur le réseau. Un autre avantage de la mise en œuvre de la présente invention est que le choix du codage peut être adapté au type d'erreur envisagé et au niveau de confiance que l'on veut atteindre. La présente invention permet ainsi d'obtenir une indépendance de vérification de l'altération d'un message sur un réseau utilisant la technologie
AFDX ou 802.3 (Ethernet). En s'appuyant sur un codage simple, on rend son implémentation possible sur des calculateurs d'avions ayant des performances limitées.
Selon des caractéristiques particulières, au cours de l'étape de codage, au cours de l'étape de détection d'altération et au cours de l'étape de restauration, on met en œuvre un contrôle de redondance cyclique.
Préférentiellement, le code est basé sur un CRC le plus dissemblable possible du CRC IEEE 802.3. Il permet de se protéger d'une altération aléatoire des données et, du fait qu'il n'est pas connu par les équipements actifs du réseau, ou commutateurs, rend caduque l'hypothèse d'une altération par ces équipements.
Selon des caractéristiques particulières, au cours de l'étape de codage et au cours de l'étape de détection d'altération, on met en œuvre un chiffrement.
Selon des caractéristiques particulières, ledit chiffrement est basé sur un code d'authentification MAC (acronyme de « Message Authentification Codes »). Selon des caractéristiques particulières, ledit chiffrement met en œuvre une fonction de hachage cryptographique.
Grâce à chacune de ces dispositions, on dispose d'une résistance plus forte à une corruption de type « malveillance » (décalage des données, concaténation de deux messages, XOR entre deux messages, etc.). Selon des caractéristiques particulières, le procédé comporte une étape de transformation K linéaire.
Selon des caractéristiques particulières, l'étape de transformation K linéaire met en œuvre une fonction « ou exclusif ».
Selon des caractéristiques particulières, le résultat de la fonction K linéaire est découpé en une pluralité de blocs qui sont inversés individuellement. Selon des caractéristiques particulières, le procédé objet de la présente invention, tel que succinctement exposé ci-dessus met en œuvre une boîte d'expansion qui traite les blocs inversé par un contrôle de redondance cyclique. Selon un deuxième aspect, la présente invention vise un dispositif de transmission de données sur un réseau, depuis une application émettrice à une application réceptrice, caractérisé en ce qu'il comporte :
- un moyen de codage des dites données, par ladite application émettrice, en mettant en œuvre une règle prédéfinie, - un moyen de détection d'altération d'au moins une donnée transmise, par ladite application réceptrice, en mettant en œuvre ladite règle prédéfinie, et,
- un moyen de restauration de donnée adapté à restaurer une donnée altérée en cas de détection d'altération de ladite donnée. Les avantages, buts et caractéristiques particulières de ce dispositif étant similaires à ceux du procédé, tel que succinctement exposé ci-dessus, ils ne sont pas rappelés ici.
D'autres avantages, buts et caractéristiques particulières de la présente invention ressortiront de la description qui va suivre faite, dans un but explicatif et nullement limitatif, en regard des dessins annexés, dans lesquels :
- la figure 1 représente, schématiquement, une mise en œuvre d'un réseau AFDX pour la transmission de données applicatives,
- la figure 2 représente, schématiquement, une trame de données circulant sur le réseau illustré en figure 1 , - la figure 3 représente, schématiquement, une transmission de type connu sur un réseau AFDX,
- la figure 4 détaille un exemple de mise en œuvre de la présente invention en mettant en œuvre un réseau et un bus,
- la figure 5 représente, schématiquement, une mise en œuvre d'un codage au niveau applicatif,
- la figure 6 illustre, schématiquement, une trame de données circulant sur le réseau illustré en figure 5, - la figure 7 représente, schématiquement, un mode de réalisation particulier du procédé objet de la présente invention,
- la figure 8 illustre, schématiquement, une trame de données circulant sur le réseau illustré en figure 7, - la figure 9 représente, schématiquement, un autre mode de réalisation particulier du procédé objet de la présente invention,
- la figure 10 illustre, schématiquement, une trame de données circulant sur le réseau illustré en figure 9 et
- les figures 11 et 12 représentent, sous forme de logigrammes, des étapes mises en œuvre dans deux variantes de réalisation du mode de réalisation particulier illustré en figure 9.
On observe, en figure 1 , deux terminaux 105 et 110 reliés, entre eux, par un réseau 115. Le terminal émetteur 105 met en œuvre une application émettrice 120 et le terminal récepteur 110 met en œuvre une application réceptrice 125. Le réseau 115 est de technologie AFDX. Dans cet exemple, l'application émettrice 120 envoie une donnée applicative à l'application réceptrice 125. A cet effet, l'application émettrice 120 transmet, à l'interface AFDX 130 du terminal 105, la donnée applicative 150 (voir figure 2).
L'interface AFDX 130 est en charge de rajouter un entête protocolaire 155, appelée « UDP/IP » à cette donnée applicative 150 et d'encapsuler le résultat dans une trame 160 conforme au standard 802.3. Cette trame 160 est formée d'un en-tête 165, des données formée de l'entête UDP/IP 155 et de la donnée applicative 150 et d'un contrôle de redondance cyclique CRC 170. L'entête 165 est utilisé pour identifier l'émetteur et le destinataire du message, tandis que le CRC 170 permet de vérifier l'intégrité de la trame.
Lors de la réception de la trame 160 par le terminal 110, son interface AFDX 135 vérifie l'intégrité de la trame 160 en mettant en œuvre le CRC 170. Après acceptation de la trame 160, l'interface 135 utilise l'entête protocolaire 155 pour extraire la donnée applicative 150 qui est transmise à l'application réceptrice 125.
La figure 3 présente une communication classique sur un réseau AFDX, le terminal 205 utilise un lien virtuel (ou « VL ») 215, pour envoyer des données vers un terminal 210. Le terminal émetteur 205 met en œuvre une application émettrice 220 et le terminal récepteur 210 met en œuvre une application réceptrice 225. Les trames AFDX traversent deux interfaces AFDX 230 et 235 et deux commutateurs 240 en suivant le lien virtuel 215. Dans cette organisation, les commutateurs 240 peuvent altérer des trames AFDX, en modifiant les données et le CRC pour rendre la détection d'erreur impossible. Par exemple, si le terminal 205 est un écran de visualisation, une information de type vitesse peut être fausse et induire une erreur lors de sa lecture.
Dans la suite de la description, notamment dans les figures 4 à 10, dans un but de clarté, on a représenté uniquement les réseaux et non les chemins virtuels et les commutateurs qu'ils comportent.
La figure 4 détaille une mise en œuvre de la présente invention qui permet de détecter la corruption de la donnée applicative, à la réception d'une trame. On observe, en figure 4, deux terminaux 305 et 310 reliés, entre eux, par un lien virtuel sur un réseau AFDX 315. Le terminal émetteur 305 met en œuvre une application émettrice 320 et une interface AFDX 330 et le terminal récepteur 310 met en œuvre une application réceptrice 325 et une interface AFDX 335.
Dans ce mode de réalisation, deux types de technologie sont utilisés : un réseau AFDX 315 et un bus « ARINC 429 » 345. Le terminal 305 envoie le même message sur le lien virtuel du réseau AFDX 315, et sur le bus « ARINC 429 » 345. L'application réceptrice 325 du terminal 310 reçoit les deux messages et peut les comparer. S'ils sont identiques, l'application réceptrice 325 en utilise un, sinon elle les détruit. La figure 5 représente une solution mettant en œuvre un codage au niveau applicatif qui n'est pas connu par le réseau AFDX 415, c'est-à-dire par ses commutateurs. On observe, en figure 5, deux terminaux 405 et 410 reliés, entre eux, par un lien virtuel sur un réseau AFDX 415. Le terminal émetteur 405 met en œuvre une application émettrice 420 et une interface AFDX 430 et le terminal récepteur 410 met en œuvre une application réceptrice 425 et une interface AFDX 435. L'application émettrice 420 du terminal 405 code le message en mettant en œuvre une fonction de codage 440 puis transmet une donnée applicative codée 450 (voir figure 6) à son interface AFDX 430. L'interface AFDX 430 rajoute l'entête protocolaire (UDP/IP) 455 à cette donnée 450 codée par la fonction de codage 440 et encapsuler le résultat dans une trame 460 conforme au standard 802.3. Cette trame 460 est formée de l'en-tête 465 802.3, de l'entête
UDP/IP protocolaire 455, de la donnée applicative 450 codée et du CRC 470. L'en-tête 465 802.3 est utilisé pour identifier l'émetteur et le destinataire du message, tandis que le CRC 470 permet de vérifier l'intégrité de la trame.
En réception, le terminal 410 reçoit cette trame et son interface AFDX 435 vérifie l'intégrité de la trame via le CRC 470. Après acceptation de la trame comme intègre, l'interface AFDX 435 utilise l'entête protocolaire 455 pour extraire la donnée applicative codée 450, et pour la transmettre à l'application réceptrice 425. L'application réceptrice 425 met en œuvre sa fonction de décodage 445 pour retrouver la donnée applicative 450 avant son utilisation. On décrit, dans la suite, deux modes de réalisation ainsi que les codages associés. Dans un premier mode de réalisation, illustré en figure 7, on utilise un contrôle de redondance cyclique applicatif. On observe, en figure 7, deux terminaux 505 et 510 reliés, entre eux, par un lien virtuel 515 sur un réseau AFDX. Le terminal émetteur 505 met en œuvre une application émettrice 520 et une interface AFDX 530 et le terminal récepteur 510 met en œuvre une application réceptrice 525 et une interface AFDX 535.Une fonction de calcul de CRC 540 fait partie intégrante de l'application émettrice 520 et une fonction de calcul de CRC 545 fait partie intégrante de l'application réceptrice 520. En émission, la fonction CRC 540 calcule la valeur du CRC (32 bits)
575 (voir figure 8), qui est rajoutée à la donnée applicative 550. Cette nouvelle donnée est ensuite transmise à la pile de communication qui se charge de l'émettre sur le réseau 515.
En réception, la fonction CRC 545 recalcule le CRC 575 et le compare au CRC reçu dans la trame 560. S'ils sont identiques, la donnée est dite « intègre » et le CRC 575 est enlevé afin d'obtenir la donnée applicative 550. Ce CRC 575 est, autant que possible, différent du CRC 802.3 qui se base sur le polynôme générateur suivant :
Le choix du CRC 575 se base, lui aussi, sur un polynôme de degré 32, différent de celui du CRC 802.3 donné ci-dessus, mais qui garantit un code
CRC de distance de Hamming d'au moins 6. La théorie sur les codes correcteurs permet d'élaborer quatre CRC utilisables sur le réseau AFDX et basés sur des polynômes.
Ainsi, le CRC 575 utilisé a comme spécifications : - d'être indépendant, statistiquement, vis à vis du CRC 802.3 et
- d'avoir la plus grande distance minimale possible sur une donnée (formée de n bits) de la forme (donnée, crc(donnée)), où la longueur de la donnée est ≤ 700 octets et crc(donnée) une fonction de longueur 32 bits.
Dans le deuxième mode de réalisation, illustré en figure 9. On observe, en figure 9, deux terminaux 605 et 610 reliés, entre eux, par un lien virtuel 615 sur un réseau AFDX. Le terminal émetteur 605 met en œuvre une application émettrice 620 et une interface AFDX 630 et le terminal récepteur
610 met en œuvre une application réceptrice 625 et une interface AFDX 635.
Une fonction cryptographique 640 fait partie intégrante de l'application émettrice 620 et une fonction cryptographique 645 fait partie intégrante de l'application réceptrice 620.
On prend comme hypothèse que les commutateurs du réseau 615 peuvent se comporter comme des ennemis. Le contrôle de l'intégrité de niveau applicatif doit être indépendant, au sens méthode, du contrôle d'intégrité du réseau. A cet effet, on met en œuvre des techniques cryptographique et, préférentiellement, des codes d'authentifications de message (MAC). On crée ainsi un bloc d'authentification (le certificat) 675 (voir figure 10) qui se base sur la donnée applicative à transmettre 650 et sur une clé secrète. Le certificat est déterminé selon la formule c = h(m), avec m représentant le message (ici, la donnée applicative 650), et h une fonction de chiffrement utilisant une clé secrète. A rémission, la donnée m est transformée en un message M qui est constitué d'une concaténation de la donnée 650 et du certificat c = h(m) 675. Le réseau 615 ne sait pas calculer la fonction h(m) car il ne connaît pas la clé secrète. La trame 660 illustrée en figure 10 comporte aussi l'entête protocolaire 655, l'entête 665 conforme au standard 802.3 et un contrôle de redondance cyclique CRC 670.
Le terminal récepteur 610 exécute le même calcul sur la donnée 650 et compare le MAC ainsi obtenu avec le MAC reçu. En cas de différence, le message est rejeté. Sinon, la donnée applicative 650 est exploitée par l'application réceptrice 625. En variante, en réception du message M, une fonction de déchiffrement extrait la donnée applicative m 650, connaissant la clé secrète utilisée. L'intégrité du message reçu est ainsi vérifiée.
Deux variantes de réalisation sont détaillées ci-dessous. Dans la première, on travaille avec un certificat de 32 bits et, dans la deuxième, avec un certificat de 64 bits, ce qui a pour avantage, par rapport à la première que :
- la probabilité de succès d'une attaque est divisée par 232,
- si une table de transformation est utilisée, son intégrité peut être vérifiée,
- le certificat est protégé par une protection supplémentaire (connue sous le nom d'expansion).
Dans la première variante de réalisation, la fonction h est constituée de plusieurs tâches illustrées en figure 11 :
- la première tâche 705 utilise un principe de hachage (en anglais « hash ») du message afin de générer une donnée de 32 bits, appelée condensât. On obtient ces 32 bits en mettant en œuvre un polynôme générateur qui effectue le hachage ;
- afin d'augmenter la dissymétrie de ces 32 bits obtenu au hachage, une tâche 710 de transformation K linéaire est utilisée et composée par un XOR. Elle est composée par une clé K1 avant les S-boîtes ; - ensuite une tâche 715 de transformation basée sur une fonction hautement non-linéaire est utilisée afin de crypter le résultat de la tâche 710. La tâche 715 utilise les concepts des S-boîtes qui permettent, ici, une inversion modulaire. Les S-boîtes travaillent sur un hachage de huit bits donnant quatre blocs qui sont inversés individuellement par une S-boîte. La non linéarité est obtenue par un choix d'une fonction basée sur une inversion modulaire dont les non-linéarités sont maximales. Cette fonction est, par exemple, la suivante : f associe à a(x) : b(x)= ((1/ a(x)). mod t (x) avec t(x)= xβ+x4+x3+x+1
La S-boîte représentant cette fonction peut être soit implémentée par un algorithme, soit par l'utilisation d'une table prédéfinie.
Dans la deuxième variante de réalisation, la fonction h est constituée de plusieurs taches illustrées en figure 12 :
- une première tâche 805 utilise un principe de hachage du message afin de générer une donnée de 32 bits. Le principe retenu est d'obtenir ces 32 bits par un polynôme générateur qui effectue le hachage ;
- afin d'augmenter la dissymétrie de ces 32 bits obtenus au hachage, une tâche 810 de transformation K linéaire est utilisée et composée par un
XOR ;
- cette nouvelle valeur est découpée en quatre blocs de huit bits qui sont inversés individuellement par une S-boîte, basé sur une inversion modulaire dont les non-linéarités est maximale. Cette fonction est la suivante : f associe à a(x) : b(x) = ((1/ a(x)) . mod t (x).
A partir de l'obtention cette nouvelle valeur, au lieu d'utiliser uniquement des S-boîtes, comme dans la première variante de réalisation, une boîte d'expansion 820 « EXP » suit les S boîtes 815. Cette expansion est obtenue par un contrôle de redondance cyclique CRC dont les non-linéarités sont maximales. On obtient ainsi un CRC sur 32 bit, qui est raccourci pour obtenir un code de longueur 16 bits.
Préférentiellement, on fusionne ces deux boîtes et on obtient ainsi une boîte unique qui peut être soit implémentée par un algorithme, soit par l'utilisation d'une table prédéfinie. Dans chacun des modes de réalisation, lorsque l'on détecte une altération de la donnée applicative, on procède à sa restauration. Selon les modes de réalisation, cette restauration peut être réalisée par une retransmission de la donnée altérée, depuis l'application émettrice à l'application réceptrice, après requête de cette dernière, soit par utilisation des contrôles de redondance cycliques communs aux applications émettrices et réceptrices, lorsqu'ils sont prévus pour permettre la correction des erreurs de transmission.
On observe que la mise en œuvre de deux chemins, comme illustré en figure 3, peut être combinée avec la mise en œuvre de la présente invention, par exemple pour constituer une copie de sécurité (en anglais « backup »).

Claims

REVENDICATIONS
1. Procédé de transmission de données (150, 450, 550, 650) sur un réseau (115, 215, 315, 415, 515, 615), depuis une application émettrice (120, 220, 320, 420, 520, 620) à une application réceptrice (125, 225, 325, 425, 525, 625), caractérisé en ce qu'il comporte :
- une étape de codage (705, 710, 805, 810) des dites données, par ladite application émettrice, en mettant en œuvre une règle prédéfinie,
- une étape de détection d'altération d'au moins une donnée transmise, par ladite application réceptrice, en mettant en œuvre ladite règle prédéfinie et
- en cas de détection d'altération d'une donnée, une étape de restauration de la donnée altérée.
2. Procédé selon la revendication 1 , caractérisé en ce que, au cours de l'étape de codage, au cours de l'étape de détection d'altération et au cours de l'étape de restauration, on met en œuvre un contrôle de redondance cyclique.
3. Procédé selon l'une quelconque des revendications 1 ou 2, caractérisé en ce que, au cours de l'étape de codage et au cours de l'étape de détection d'altération, on met en œuvre un chiffrement (705, 805).
4. Procédé selon la revendication 3, caractérisé en ce que ledit chiffrement (705, 805) est basé sur un code d'authentification MAC (acronyme de « Message Authentification Codes »).
5. Procédé selon la revendication 3, caractérisé en ce que ledit chiffrement met en œuvre une fonction de hachage cryptographique (705, 805).
6. Procédé selon la revendication 5, caractérisé en ce qu'il comporte une étape de transformation K linéaire (710, 810).
7. Procédé selon la revendication 6, caractérisé en ce que l'étape de transformation K linéaire (710, 810) met en œuvre une fonction « ou exclusif ».
8. Procédé selon l'une quelconque des revendications 6 ou 7, caractérisé en ce que le résultat de la fonction K linéaire est découpé en une pluralité de blocs qui sont inversés individuellement.
9. Procédé selon la revendication 8, caractérisé en ce qu'il met en œuvre une boîte d'expansion (820) qui traite les blocs inversé par un contrôle de redondance cyclique.
10. Dispositif de transmission de données (150, 450, 550, 650) sur un réseau (115, 215, 315, 415, 515, 615), depuis une application émettrice (120, 220, 320, 420, 520, 620) à une application réceptrice (125, 225, 325, 425, 525, 625), caractérisé en ce qu'il comporte :
- un moyen de codage des dites données, par ladite application émettrice, en mettant en oeuvre une règle prédéfinie,
- un moyen de détection d'altération d'au moins une donnée transmise, par ladite application réceptrice, en mettant en œuvre ladite règle prédéfinie et
- un moyen de restauration de donnée adapté à restaurer une donnée altérée en cas de détection d'altération de ladite donnée.
PCT/FR2009/000664 2008-07-02 2009-06-05 Procédé et dispositif de protection de l'intégrité de données transmises sur un réseau WO2010000965A2 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/001,789 US9009839B2 (en) 2008-07-02 2009-06-05 Method and device for protecting the integrity of data transmitted over a network
CN200980131614.0A CN102124680B (zh) 2008-07-02 2009-06-05 网络上传输的数据的完整性保护的方法和设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0854500A FR2933557B1 (fr) 2008-07-02 2008-07-02 Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau
FR0854500 2008-07-02

Publications (2)

Publication Number Publication Date
WO2010000965A2 true WO2010000965A2 (fr) 2010-01-07
WO2010000965A3 WO2010000965A3 (fr) 2010-04-08

Family

ID=40490569

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2009/000664 WO2010000965A2 (fr) 2008-07-02 2009-06-05 Procédé et dispositif de protection de l'intégrité de données transmises sur un réseau

Country Status (4)

Country Link
US (1) US9009839B2 (fr)
CN (1) CN102124680B (fr)
FR (1) FR2933557B1 (fr)
WO (1) WO2010000965A2 (fr)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2654248A1 (fr) * 2012-04-20 2013-10-23 Siemens Aktiengesellschaft Procédé de communication et dispositif de communication
FR2999152A1 (fr) * 2012-12-12 2014-06-13 Airbus Operations Sas Systeme de commande d'aeronef a voies fusionnees
FR3014622A1 (fr) * 2013-12-10 2015-06-12 Thales Sa Architecture de transmission de donnees critiques dans des systemes avioniques
US9713992B2 (en) 2013-12-03 2017-07-25 Thales Transmission system for avionics application data
FR3071946A1 (fr) * 2017-10-03 2019-04-05 Thales Dispositif electronique et procede de surveillance de donnees stockees au sein d'un appareil avionique, programme d'ordinateur associe

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110252295A1 (en) * 2010-04-09 2011-10-13 Beacham William H Avionic data validation system
FR2970133B1 (fr) * 2010-12-30 2013-01-18 Thales Sa Procede et systeme permettant de tester une integrite cryptographique d'une donnee tolerante aux erreurs
TWI499269B (zh) * 2013-02-04 2015-09-01 Delta Networks Xiamen Ltd 認證與授權的方法及系統
FR3016099B1 (fr) * 2013-12-26 2017-05-05 Grdf Procede de reception utilisant un codage de controle d'integrite
KR102078682B1 (ko) 2015-08-25 2020-02-19 몰렉스 엘엘씨 디지털 평면 인터페이스를 갖는 통신 노드
JP6663504B2 (ja) 2016-03-01 2020-03-11 モレックス エルエルシー 通信ノード
FR3053863B1 (fr) * 2016-07-11 2018-07-06 Airbus Operations Sas Reseau de communication embarque d'un vehicule
FR3058290B1 (fr) * 2016-10-27 2019-08-02 Thales Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes
CN107766510B (zh) * 2017-10-23 2020-05-22 中国银行股份有限公司 一种数据处理方法、数据查询方法及装置
EP3637645B1 (fr) * 2018-10-09 2021-06-09 Thales Dispositif électronique et procédé de réception de données via un réseau de communication redondé, système de communication et programme d'ordinateur associés
CN111327397B (zh) * 2020-01-21 2021-02-02 武汉大学 一种信息数据纵向冗余校验纠错编解码方法
FR3118844A1 (fr) * 2021-01-13 2022-07-15 Dassault Aviation Systeme de transfert securise de donnees numeriques d'aeronef, systeme producteur de donnees, systeme consommateur de donnees, et procede de transfert assoscie
US11861046B2 (en) * 2021-04-29 2024-01-02 Infineon Technologies Ag System for an improved safety and security check

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6894994B1 (en) * 1997-11-03 2005-05-17 Qualcomm Incorporated High data rate wireless packet data communications system
FR2864387A1 (fr) * 2003-12-23 2005-06-24 Eads Telecom Procede et dispositif de transmission d'informations avec verification des erreurs de transmission involontaires ou volontaires
EP1881638A1 (fr) * 1999-09-30 2008-01-23 Qualcomm Incorporated Procédé et appareil de cryptage de transmissions dans un système de communication sans fil
US20080112561A1 (en) * 2006-11-13 2008-05-15 Kim Woo Hwan Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6047391A (en) * 1997-09-29 2000-04-04 Honeywell International Inc. Method for strong partitioning of a multi-processor VME backplane bus
US6157635A (en) * 1998-02-13 2000-12-05 3Com Corporation Integrated remote data access and audio/visual conference gateway
DE19954377C2 (de) * 1999-11-12 2003-04-17 Airbus Gmbh Datenübertragungssystem für Luftfahrzeuge
FR2832011B1 (fr) 2001-11-05 2005-05-20 Airbus France Reseau de communication de type ethernet full duplex commute et procede de mise en oeuvre de celui-ci
FR2832006B1 (fr) 2001-11-05 2004-08-06 Airbus France Procede de mise en oeuvre d'un reseau de communication redondant de type ethernet full-duplex commute
US8127137B2 (en) * 2004-03-18 2012-02-28 Digimarc Corporation Watermark payload encryption for media including multiple watermarks
US7643993B2 (en) * 2006-01-05 2010-01-05 Broadcom Corporation Method and system for decoding WCDMA AMR speech data using redundancy
TWI290426B (en) * 2005-02-03 2007-11-21 Sanyo Electric Co Encryption processing circuit
US20090213848A1 (en) * 2005-02-24 2009-08-27 Lg Electronics Inc. Packet Structure and Packet Transmission Method of Network Control Protocol
US8432849B2 (en) * 2005-09-30 2013-04-30 Intel Corporation Wireless system performance modeling
US20080205416A1 (en) * 2007-02-23 2008-08-28 Honeywell International, Inc. Flight control computers with ethernet based cross channel data links
KR101366332B1 (ko) * 2007-04-19 2014-02-21 엘지전자 주식회사 통신 시스템에서의 데이터 블록 재전송 방법
DE102007028766A1 (de) * 2007-06-22 2008-12-24 Continental Teves Ag & Co. Ohg Prüfverfahren und elektronische Schaltung zur sicheren seriellen Übertragung von Daten
US7860240B2 (en) * 2007-06-29 2010-12-28 Intel Corporation Native composite-field AES encryption/decryption accelerator circuit
US20090259925A1 (en) * 2008-04-10 2009-10-15 Ibiquity Digital Corporation Broadcast Equipment Communication Protocol

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6894994B1 (en) * 1997-11-03 2005-05-17 Qualcomm Incorporated High data rate wireless packet data communications system
EP1881638A1 (fr) * 1999-09-30 2008-01-23 Qualcomm Incorporated Procédé et appareil de cryptage de transmissions dans un système de communication sans fil
FR2864387A1 (fr) * 2003-12-23 2005-06-24 Eads Telecom Procede et dispositif de transmission d'informations avec verification des erreurs de transmission involontaires ou volontaires
US20080112561A1 (en) * 2006-11-13 2008-05-15 Kim Woo Hwan Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2654248A1 (fr) * 2012-04-20 2013-10-23 Siemens Aktiengesellschaft Procédé de communication et dispositif de communication
FR2999152A1 (fr) * 2012-12-12 2014-06-13 Airbus Operations Sas Systeme de commande d'aeronef a voies fusionnees
US9906469B2 (en) 2012-12-12 2018-02-27 Airbus Operations (S.A.S.) Aircraft control system with merged links
US9713992B2 (en) 2013-12-03 2017-07-25 Thales Transmission system for avionics application data
FR3014622A1 (fr) * 2013-12-10 2015-06-12 Thales Sa Architecture de transmission de donnees critiques dans des systemes avioniques
US9684792B2 (en) 2013-12-10 2017-06-20 Thales Critical data transmission architecture in avionics systems
FR3071946A1 (fr) * 2017-10-03 2019-04-05 Thales Dispositif electronique et procede de surveillance de donnees stockees au sein d'un appareil avionique, programme d'ordinateur associe

Also Published As

Publication number Publication date
US20110162081A1 (en) 2011-06-30
FR2933557A1 (fr) 2010-01-08
FR2933557B1 (fr) 2013-02-08
CN102124680A (zh) 2011-07-13
CN102124680B (zh) 2015-08-12
US9009839B2 (en) 2015-04-14
WO2010000965A3 (fr) 2010-04-08

Similar Documents

Publication Publication Date Title
WO2010000965A2 (fr) Procédé et dispositif de protection de l'intégrité de données transmises sur un réseau
US10356054B2 (en) Method for establishing a secure private interconnection over a multipath network
US11595359B2 (en) Method for establishing a secure private interconnection over a multipath network
EP1351440B1 (fr) Dispositif pour la multidiffusion sécurisée
Zander et al. A survey of covert channels and countermeasures in computer network protocols
JP2020195141A (ja) セキュア動的通信ネットワーク及びプロトコル
US7171493B2 (en) Camouflage of network traffic to resist attack
Ahsan Covert channel analysis and data hiding in TCP/IP
JP5392102B2 (ja) 無線ネットワークにおいてオーバヘッドを低減する装置及び方法
Rajagopal et al. Fibre channel over tcp/ip (fcip)
CN101542961A (zh) 在通信网络中加密数据
EP1309131A1 (fr) Procédé de mise en oeuvre d'un réseau de communication redondant de type Ethernet full-duplex commuté
US7139679B1 (en) Method and apparatus for cryptographic protection from denial of service attacks
FR3009163A1 (fr) Procede pour l'echange en securite d'une donnee sur un reseau ad-hoc mettant en oeuvre un service de diffusion xcast; noeud associe
EP2186252B1 (fr) Procede de distribution de cles cryptographiques dans un reseau de communication
Bobade et al. Secure data communication using protocol steganography in IPv6
JP2003503743A (ja) 変調メッセージの認証システム及び方法
CN110290151B (zh) 报文发送方法、装置及可读取存储介质
FR3071118A1 (fr) Dispositif electronique et procede de reception de donnees via un reseau de communication rebonde, systeme de communication et programme d'ordinateur associes
EP3637645B1 (fr) Dispositif électronique et procédé de réception de données via un réseau de communication redondé, système de communication et programme d'ordinateur associés
US20070050516A1 (en) Method for transmitting electronic data via a dual network in order to increase internet security
US20030223587A1 (en) Classified communication system which classifies the signal between interfaces and supports a media transport encoding scheme for a direct current balanced stream simultaneously
Ravi et al. A Cryptographic Approach to Defend against IP Spoofing
EP3506536A1 (fr) Procede et systeme pour securiser les transmissions de donnees
Rajagopal et al. RFC 3821: Fibre Channel Over TCP/IP (FCIP)

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980131614.0

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09772648

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13001789

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 09772648

Country of ref document: EP

Kind code of ref document: A2