Transmisión de información segura de a través de equipos de seguridad no aprobada.

Un procedimiento de comunicaciones para permitir la detección de errores de comunicación,

comprendiendo el procedimiento las siguientes etapas:

- transformar (510) una cadena del primer mensaje en una cadena del segundo mensaje usando un pro- cedimiento de transformación que permite que el mensaje se presente como una imagen (figura 6a), y en el que el citado procedimiento de transformación está concebida de tal manera que cuando la citada imagen se visualiza en un órgano de visualización, la imagen permite a un observador de la citada imagen descubrir los errores que han influido en la cadena del segunda mensaje;

- transmitir (530) el citado segundo mensaje;

- recibir (535) el citado segundo mensaje;

- exhibir (545) el citado segundo mensaje como una imagen en un órgano de pantalla de visualización; la citada transformación (510) se caracteriza por la etapa de

- convertir los caracteres del primer mensaje a un segundo mensaje utilizando un número de segmentos en forma de líneas rectas que tienen un primer y un segundo extremo, en el que la posición de un extremo de la línea está definida por coordenadas X e Y, y cada línea se define así por cuatro números, X1, Y1, X2, Y2 correspondientes a las coordenadas X e Y de los extremos primero y segundo de la línea, respectivamente.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E06116634.

Solicitante: SAAB AB.

Nacionalidad solicitante: Suecia.

Dirección: 581 88 LINKÖPING SUECIA.

Inventor/es: JOHANSSON, RIKARD, ERIKSSON, JAN-ERIK, Stendahl,Peter.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

PDF original: ES-2485366_T3.pdf

 


Fragmento de la descripción:

Transmisión de información segura de a través de equipos de seguridad no aprobada Campo de la invención

La presente invención se refiere a procedimientos y dispositivos dentro de los sistemas electrónicos para la transferencia de señales de información de una manera segura. En particular, se refiere a tales procedimientos y dispositivos para comunicar con seguridad un mensaje desde una entidad de seguridad aprobada a otra entidad de seguridad aprobada a través de una entidad de seguridad no aprobada.

Antecedentes

Cuando se desarrolla software de equipo de sistemas transportados por aire, es común practicar un estándar conocido como RTCA/DO - 178B. El estándar requiere que los sistemas sean clasificados en lo que se refiere a su nivel de criticidad. El estándar requiere que un sistema que puede causar o contribuir a un mal funcionamiento de un cierto grado de gravedad debe ser desarrollado de acuerdo con ciertas reglas. El software se clasifica en 5 niveles, de A a E, en el que A corresponde al nivel más critico, y E al nivel menos crítico. El coste para desarrollar el software de clase A y B es de aproximadamente tres veces el costa para desarrollar el software de clase D. No existen requisitos en el estándar RTCA/DO - 178B en lo que se refiere al software de clase E, por lo que es difícil comparar los costes. El software debe ser desarrollado de acuerdo con la clase A si un error de software puede dar lugar a un accidente con víctimas, a la clase B, si el error puede conducir a lesiones personales extensas o niveles de seguridad gravemente reducidos y los niveles adicionales C, D, E corresponden a efectos menos severos de un error.

En muchas aplicaciones, una información errónea puede conducir a consecuencias muy graves (en estas aplicaciones, el software de clase A sería el aplicable). Como ejemplo, se puede considerar un caso en el que se envía una Información errónea a un sistema de armas, que conduce a un bombardeo erróneo.

El software clasificada como de tipo A o B es caro de desarrollar y, en principio, no se permite que se integre o ejecute en un ordenador comercial utilizando el software comercial disponible en el mercado (software COTS)tal como el sistema operativo Windows o Linux. Tradicionalmente, por lo tanto, todos los sistemas dentro de una cadena de información, han sido desarrollados como de clase A o B para el tipo de funciones que se ha mencionado más arriba.

En relación con la Introducción de Vehículos Aéreos No Trlpulados (UAV) existe la necesidad de controlar con seguridad estos vehículos utilizando principalmente productos COTS. Esto no es una alternativa si el procedimiento tradicional, véase más arriba, se debe usar para lograr una circulación segura de Información. También en otras aplicaciones, el procedimiento tradicional resulta en mayores costos económicos que lo que sería el caso si los productos tuviesen una clase Inferior de criticidad que A o B, o lo que sería el caso si los productos COTS pudiesen ser utilizados tanto para el hardware como para el software.

Una aplicación típica de la Invención es hacer posible controlar de forma remota un UAV utilizando (en parte) productos de software e Informáticos COTS de bajo costo, al mismo tiempo que se cumplen los requisitos de los estándares de seguridad aplicables, tales como RTCA/DO - 178B.

Un objeto de la presente invención es proporcionar un procedimiento para la comunicación en los sistemas críticos de seguridad sin tener que utilizar el equipo de seguridad aprobado en toda la cadena de comunicación, al mismo tiempo que todavía se pueden cumplir los estándares de seguridad aplicables, tales como RTCA/DO - 178B.

El documento US 20031130770 A1 describe un procedimiento para asumir y mantener el control remoto seguro de una aeronave en caso de un ataque, o de incapacidad del piloto de la aeronave. El procedimiento incluye las etapas de proporcionar un enlace de transmisión seguro por y entre el primer medio de transmisión y el medio de recepción en una aeronave que debe ser controlada y el segundo medio de transmisión y de recepción en una ubicación alejada de la aeronave, y transmitir un comando para interrumpir el control de piloto e iniciar el control remoto de la aeronave. El procedimiento incluye el uso de cifrado y descifrado con la ayuda de clave o claves de cifrado.

El documento US 2004/216031 A1 desvela un procedimiento para identificar si la información en un documento original ha sido alterada en una copia del mismo. El procedimiento incluye las etapas de encriptación de la información pertinente y la reducción a una marca de versificación de un tipo que se añade al documento original. Una parte de verificación recibe una copia del documento, junto con la marca de versificación. La marca de versificación es descifrada y se compara con la información contenida en la copia. Una discrepancia indica que la copia podría haber sido alterada.

Sumario de la invención

El objeto anterior se resuelve por un procedimiento de comunicaciones de acuerdo con la reivindicación 1.

Un procedimiento de comunicación comprende las siguientes etapas:

En una primera entidad, transferir un primer conjunto de datos a un segundo conjunto de datos que representa la información en el primer conjunto de datos como una serie de segmentos gráficos. Estos segmentos pueden ser píxeles (representados por coordenadas x, y), líneas (representadas por dos conjuntos de coordenadas x / y que definen el inicio y el punto final de la línea), polígonos (definidos por una serie de coordenadas x / y que definen los ángulos de los polígonos) o cualquier otra forma de segmentos gráficos.

Transmitir el segundo conjunto de datos a través de una tercera entidad

Recibir el segundo conjunto de datos en una segunda entidad

Exhibir los segmentos gráficos definidos por el segundo conjunto de datos en la segunda entidad.

Determinar si el segundo de datos ha sido corrompido por la segunda o tercera entidad.

Tomar las medidas apropiadas dependiendo del resultado de lo anterior.

Las acciones apropiadas pueden ser ya sea para confiar y utilizar la información si parece que no han sido corrompida por la segunda o tercera entidad o tomar medidas que garanticen que la primera entidad conocerá que la información ya no puede ser recibida de una manera segura. Esto se puede lograr por la interrupción de una comunicación continua entre las entidades primera y segunda. Esta comunicación se puede implementar utilizando las siguientes etapas:

- Continuamente, desde la primera entidad, enviando un código único.

- Continuamente, en la segunda entidad, calculando un valor de retorno basado en algún algoritmo.

- Continuamente, en la primera entidad, verificando que el valor de retorno calculado desde la primera entidad es el correcto. Si no es así, la primera entidad debe tomar acciones apropiadas debido a la pérdida de comunicaciones con la segunda entidad.

Breve descripción de los dibujos

Estas y otras características, aspectos y ventajas de la presente invención se entenderán mejor con referencia a la descripción que sigue, reivindicaciones adjuntas, y dibujos que se acompañan, en los que:

La figura 1 es un diagrama de bloques que muestra las tres entidades principales implicadas cuando se utiliza un procedimiento de acuerdo con la invención.

La figura 2 es un diagrama de bloques que muestra las entidades de la figura 1 para una realización preferida de la invención.

La figura 3a y b son un diagrama de flujo para un procedimiento de acuerdo con una realización preferida de la invención.

La figura 4 es un diagrama de bloques que muestra otra realización de la invención.

La figura 5 es un diagrama de bloques que muestra las unidades para la codificación y decodificación de datos a imagen.

La figura 6 es un dibujo que explica la codificación a imagen del dígito cinco de acuerdo con una posible realización de la invención.

La figura 7 es un esquema de una flecha que representa un mensaje codificado como una imagen con la ayuda de un procedimiento de acuerdo con una realización de la invención.

La figura 8 es un esquema que explica la codificación a imagen del dígito nueve de acuerdo con otra realización de la invención.

Descripción detallada de las realizaciones preferidas

Cuando se trata de la transferencia segura de los comandos de control, se pueden identificar dos modos de fallo. El primer modo de fallo es cuando el comando se pierde o si es erróneo, pero esto es conocido. El segundo modo de fallo es cuando el comando es erróneo, pero esto no es conocido.

Desde un punto de vista general, el segundo modo... [Seguir leyendo]

 


Reivindicaciones:

1. Un procedimiento de comunicaciones para permitir la detección de errores de comunicación, comprendiendo el procedimiento las siguientes etapas:

transformar (510) una cadena del primer mensaje en una cadena del segundo mensaje usando un procedimiento de transformación que permite que el mensaje se presente como una imagen (figura 6a), y en el que el citado procedimiento de transformación está concebida de tal manera que cuando la citada imagen se visualiza en un órgano de visualización, la imagen permite a un observador de la citada imagen descubrir los errores que han influido en la cadena del segunda mensaje;

transmitir (530) el citado segundo mensaje;

recibir (535) el citado segundo mensaje;

exhibir (545) el citado segundo mensaje como una imagen en un órgano de pantalla de visualización;

la citada transformación (510) se caracteriza por la etapa de

convertir los caracteres del primer mensaje a un segundo mensaje utilizando un número de segmentos en forma de líneas rectas que tienen un primer y un segundo extremo, en el que la posición de un extremo de la línea está definida por coordenadas X e Y, y cada línea se define así por cuatro números, X1, Y1, X2, Y2 correspondientes a las coordenadas X e Y de los extremos primero y segundo de la línea, respectivamente.

2. El procedimiento de la reivindicación 1, en el que la citada cadena del primer mensaje es una cadena numérica, y la citada cadena del segundo mensaje es un número de coordenadas X / Y que representan los ángulos de un cierto número de polígonos, y las citadas coordenadas X / Y se eligen de manera que cuando las citadas coordenadas X / Y se utilizan para representar polígonos, los citados polígonos están formando una Imagen que representa la Información en la citada cadena del primer mensaje.

3. El procedimiento de la reivindicación 1, en el que la citada cadena del primer mensaje comprende caracteres, y la citada cadena del segunda mensaje es un número de grupos de pares de coordenadas X / Y, representando cada grupo un carácter en el citado primer mensaje, y en el que las citadas coordenadas X / Y se eligen de tal manera que cuando se representa una imagen, dejando que cada par de coordenadas X / Y represente un pixel, o el centro de un polígono regular de un cierto tamaño, la citada Imagen está formando el citado carácter en el citado primer mensaje.

4. El procedimiento de la reivindicación 1 ó 3, en el que los citados caracteres del primer mensaje son caracteres alfanuméricos 0 - 9, A - Ó, A - ó.

5. El procedimiento de la reivindicación 4, en el que los citados caracteres del primer mensaje son dígitos digitales 0-9.

6. El procedimiento de la reivindicación 4, en el que los citados caracteres del primer mensaje son dígitos binarios 0-1.


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .