JP2008167460A - 航空機搭載型のセキュリティ管理プログラム - Google Patents

航空機搭載型のセキュリティ管理プログラム Download PDF

Info

Publication number
JP2008167460A
JP2008167460A JP2008009146A JP2008009146A JP2008167460A JP 2008167460 A JP2008167460 A JP 2008167460A JP 2008009146 A JP2008009146 A JP 2008009146A JP 2008009146 A JP2008009146 A JP 2008009146A JP 2008167460 A JP2008167460 A JP 2008167460A
Authority
JP
Japan
Prior art keywords
security
network
user access
mobile
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008009146A
Other languages
English (en)
Other versions
JP4573307B2 (ja
Inventor
Laurence I Rockwell
ロックウェル,ローレンス・アイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2008167460A publication Critical patent/JP2008167460A/ja
Application granted granted Critical
Publication of JP4573307B2 publication Critical patent/JP4573307B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D45/00Aircraft indicators or protectors not otherwise provided for
    • B64D45/0015Devices specially adapted for the protection against criminal attack, e.g. anti-hijacking systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D45/00Aircraft indicators or protectors not otherwise provided for
    • B64D45/0015Devices specially adapted for the protection against criminal attack, e.g. anti-hijacking systems
    • B64D45/0059Devices specially adapted for the protection against criminal attack, e.g. anti-hijacking systems by communicating emergency situations to ground control or between crew members
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B31/00Predictive alarm systems characterised by extrapolation or other computation using updated historic data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】モバイルネットワークプラットフォームにおいてセキュリティ活動を監視するために、航空機搭載型のセキュリティ管理システムを提供する。
【解決手段】航空機搭載型のセキュリティ管理システムは、地上ベースのネットワークセキュリティ管理システムへの通信リンクを介して相互接続されるモバイルネットワークと、その起因がモバイルネットワークに関連するセキュリティ侵害事象を検出する侵害検出システムと、侵害検出システムからセキュリティ侵害事象を受信するモバイルセキュリティ管理プログラムとを含む。モバイルセキュリティ管理プログラムは、ネットワークセキュリティ管理システムにセキュリティ侵害事象を示すメッセージを送信し、ネットワークセキュリティ管理システムから受信したセキュリティの指令に応答して、セキュリティ応答の活動を実行する。
【選択図】図1

Description

この出願は、2001年8月3日に出願され、「航空機搭載型のセキュリティ管理プログラム(An Airborne Security Manager)」と題された、米国仮出願第60/309,8
62号に対する35U.S.C.§119(e)の下に優先権を主張し、その明細書および図面は、この明細書において、引用によって明らかに援用される。
技術分野
この発明は、一般に、モバイルネットワークプラットフォームにおけるセキュリティ活動を監視するための航空機搭載型のセキュリティ管理システムに関し、より特定的に、モバイルネットワークプラットフォームが地上ベースのネットワークセキュリティ管理システムと通信しているとき、または通信していないときに、検出されたセキュリティ侵害事象に応答するための自律型かつ航空機搭載型のセキュリティ管理プログラムに関する。
発明の背景
我々の社会および経済は、広帯域のデータサービスおよび映像サービスに依存してきたが、これまで一般に、航空機、船舶、列車、自動車等のモバイルネットワークプラットフォーム上のユーザは、これらを容易に利用することができなかった。ほとんどの形態のモバイルネットワークプラットフォームに対して、このようなサービスを配信するための技術が存在しているものの、過去の解決策は、一般に、かなり費用がかかるうえに、データ転送速度も遅く、および/または、政府/軍事のユーザおよび最上層の海運業界の一部(すなわち巡航船)といった極めて限定された業界にのみ、利用が可能であった。
これまでに開発され、モバイルネットワークプラットフォームにデータサービスおよび映像サービスを提供することを試みてきたシステムは、これらのサービスを提供してきたものの、その成功には限りがあった。1つの大きな障害が、このような広帯域のデータサービスおよび映像サービスへのアクセスの高コストであった。別の問題は、以前に開発されたシステムの能力に限界があることであり、これは、プログラミングの異なるチャネルまたは異なるデータサービスを各々が同時に要求し得る、何十人または何百人もの乗客を運ぶモバイルネットワークプラットフォームにとっては不十分である。さらに、現存するシステムは、一般に、移動中の人々の要望に応えることに対して容易に拡張可能にはならない。
特に興味深いことに、現存するシステムは、モバイルネットワークプラットフォームに関連するセキュリティ問題にも包括的に対処してこなかった。したがって、モバイルネットワークプラットフォームには、機内でのセキュリティ活動を監視して報告し、それに応答するためのネットワークセキュリティアーキテクチャを設けることが望ましい。このようなネットワークセキュリティアーキテクチャは、(a)乗客がモバイルプラットフォーム上においてアクセスを有し得るコンピューティングリソースを確保し、(b)信頼性のない通信リンクを介して、地上ベースのシステム構成要素と信頼可能な態様で通信し、(c)モバイルプラットフォーム上で生じる、検出されたセキュリティ侵害事象に対して、ポリシーによって仲介される応答を与え、(d)数百または数千のモバイルプラットフォームに対してシステム管理を基準化するように設計すべきであることが想定される。
発明の概要
この発明に従い、航空機搭載型のセキュリティ管理システムが、モバイルネットワークプラットフォームにおけるセキュリティ活動を監視するために提供される。このセキュリティ管理システムは、地上ベースのネットワークセキュリティ管理システムへの信頼性のない通信リンクを介して相互接続されるモバイルネットワークと、モバイルネットワークに接続され、さらに、その起因がモバイルネットワークに関連するセキュリティ侵害事象を検出するように作動することができる侵害検出システムと、侵害検出システムからセキュリティ侵害事象を受信するように適合されるモバイルセキュリティ管理プログラムとを含む。モバイルセキュリティ管理プログラムは、セキュリティ侵害事象を示すメッセージをネットワークセキュリティ管理システムに送信し、さらに、ネットワークセキュリティ管理システムから受信したセキュリティの指令に応答してセキュリティ応答の活動を実行するように動作することができる。モバイルセキュリティ管理プログラムは、モバイルネットワークプラットフォームがネットワークセキュリティ管理システムに接続されていないときに、モバイルネットワークプラットフォーム上にセキュリティ応答の活動を指令するようにさらに作動することができる。
この発明のさまざまな利点は、以下の明細書および前掲の請求項を読んで、以下の図面を参照することにより、当業者に明らかになるであろう。
好ましい実施例の詳細な説明
図1は、無人のモバイルネットワークプラットフォーム12においてセキュリティ活動を監視するためのネットワークセキュリティアーキテクチャ10を示す。ネットワークセキュリティアーキテクチャ10の主な目的は、モバイルネットワークプラットフォーム12に関連するセキュリティ関連の事象を監視して記録して報告し、それに応答することである。好ましい実施例において、ネットワークセキュリティアーキテクチャ10は、航空機に存在するモバイルネットワークプラットフォームを支援する。モバイルネットワークプラットフォーム12は、次いで、1つ以上の信頼性のない無線通信リンク14を介して、地上ベースのネットワークセキュリティ管理システム18を含む地上ベースの通信システム16に、相互接続される。航空機搭載型の適用例を参照して以下の説明を行なうが、このネットワークセキュリティアーキテクチャの広い局面を、旅客バス、巡航船等に存在し得るモバイルネットワークプラットフォームにも適用できることが容易に理解される。
モバイルネットワークプラットフォーム12は、航空機の乗客に対して、一組の広帯域かつ双方向のデータ通信サービスおよび映像通信サービスを提供することが想定される。このインフラストラクチャにより、十分に速いデータ転送速度で、航空機に対し、および航空機から情報を転送して、さまざまなサービスを支援することができる。このことを行なうために、モバイルネットワークプラットフォーム12は、主に4つのサブシステム、すなわち、アンテナサブシステム22、送受信サブシステム(RTS)24、制御サブシステム26、および客室配信サブシステム28を含む。以下に、これらの4つのサブシステムの各々についてさらに説明する。
アンテナサブシステム22は、航空機に対し、双方向かつ広帯域のデータの接続性と、直接放送テレビジョン受信能力とを与える。アンテナサブシステム22は、一般に、航空機の飛行状態(制限された、横揺れおよび縦揺れの角度)の間に、この接続性を与えるように設計されるが、この発明はそれに限定されない。航空機との接続性は、最も一般的に、Kバンド固定衛星サービス(Fixed Satellite Service)(FSS)衛星、放送衛星サ
ービス(Broadcast Satellite Service)(BSS)衛星、および/または直接放送テレ
ビジョンサービス(DBS)衛星を介して得られる。
例示のため、追加説明は、Kuバンド衛星放送信号に関連する処理に対して行なわれる。アンテナサブシステム22は、Kuバンド衛星放送信号を受信および/または送信することができる。アンテナシステム22は、入来するKuバンド信号をダウンコンバートして増幅し、Lバンド信号をRTS24に出力する。アンテナシステムは、また、広帯域ダウンリンク能力を与えることもできる。この場合、アンテナシステム22は、航空機搭載型モデムからLバンドデータ信号を受信して、この信号をアップコンバートして増幅し、次に、選択された衛星の応答器にKuバンド信号として放送する。
送受信サブシステム(RTS)24は、送受信モードで作動する。受信モードにおいて、RTS24は、Lバンド搬送波に埋込まれた、再放送された映像信号、再放送された音声信号および/またはIPデータを受信することができる。RTS24は、次いで、受信した信号を、復調して逆拡散し、復号化して、客室配信サブシステム28に経路指定する。送信モードにおいて、RTS24は、Lバンド信号に変調されたIPデータを送信する。RTS24は、客室配信サブシステム28から受信した信号、IPデータを符号化して拡散し、変調する。
制御サブシステム26は、モバイルセキュリティプラットフォーム12と、その4つのサブシステムの各々との動作を制御する。特に興味深いことに、制御サブシステム26は、1つ以上の侵害検出サブシステム32と航空機搭載型の管理プログラム34とを含む。侵害検出サブシステム32は、モバイルネットワークプラットフォーム上で生じ得るか、またはモバイルネットワークプラットフォームに関連して生じ得るセキュリティ侵害事象を検出するように作動することができる。そのために、侵害検出サブシステム32は、それが計算されるコンピューティング装置に入来するデータパケットのすべてを調査し、セキュリティ侵害活動を検出すると、航空機搭載型のセキュリティ管理プログラム34にセキュリティ侵害事象を送信する。当業者には明らかなように、侵害検出サブシステム32は、市販の多くのソフトウェア製品の1つを用いて実現することができる。
航空機搭載型のセキュリティ管理プログラム34は、航空機に対してセキュリティポリシーを実行する責任を負う。航空機との通信が散発的であることが考えられるため、航空機搭載型のセキュリティ管理プログラム34は、セキュリティ侵害事象に応答しているときに自律して作動する能力を提供しなければならない。セキュリティ侵害事象が検出されると、航空機搭載型のセキュリティ管理プログラム34は、カスタマイズが可能なセキュリティポリシーに従って、適切に応答する。したがって、航空機搭載型のセキュリティ管理プログラム34は、任意の侵害検出サブシステムからセキュリティ侵害事象を受信するように適合されて、セキュリティ応答を実行するように作動することができる。例示的な応答には、航空機の一人以上の乗客に警告すること、地上ベースのセキュリティ管理者に警告すること、および/または、乗客のネットワークアクセスの接続を切断することが含まれ得る。
客室配信サブシステム(CDS)28は、航空機の乗客に対し、複数のユーザアクセスポイントを介してネットワーク接続を設ける。好ましい実施例において、客室配信システムは、一連の802.3イーサネット(R)スイッチまたは802.11X無線アクセスポイントのいずれかを含み得る。現在の802.11B規格が、無線アクセスポイントの全ユーザ間の共有秘密しか考慮しないため、乗客の客室において、所望のレベルの通信のプライバシーを提供するのには適さないことに注意されたい。それとは対照的に、802.11X(ここで「X」は、「B」を超える、802.11の改訂版を示す)等の次世代の無線規格は、「チャネル化」、すなわち、個々のユーザレベルの暗号化を支援する。このような無線規格は、この発明の範囲内にあるものと想定される。
各ユーザアクセスポイントは、好ましくは、管理されたレイヤ3スイッチの特性を有す
る。第1に、各ユーザアクセスポイントは、IPアドレスおよびMACアドレスと、特定のポートとの関連付けを実施しなければならない。この要件は、有線および無線の客室環境のいずれにも適用可能である。各ユーザアクセスポイントに対する第2の要件は、そのアクセスポートを遮断する指令を受取ることである。無線のアクセス装置の場合、特定の周波数、時分割またはサブフレームを含む通信チャネルが、物理的なアクセスポートにとって代わる。ユーザアクセスポイントの各々に対する第3の要件は、乗客に直接アドレス指定されていないイーサネット(R)のパケットを、乗客が盗聴または受信することを防ぐことである。有線の客室配信システムにおいて、このことは、切替イーサネット(R)アーキテクチャを用いることによって達成することができる。無線の客室配信システムにおいて、このことは、特定のユーザに固有の「チャネルレベルの暗号化」を用いることによって達成することができる。
セキュリティポリシーの機構の設計は、ネットワークセキュリティアーキテクチャ10の最も基本的な要素である。この発明に従い、セキュリティポリシーが、以下の設計の制約内で設計されることが想定される。第1に、セキュリティポリシーの機構は、異なるセキュリティ侵害事象を異なる応答にマッピングしなければならない。応答の重大性が、検出された活動の危険性に基づくことを認識されたい。第2に、航空機から地上への通信が利用可能であるかどうかに関係なく、自動化された応答ポリシーが、常時(オーバーライド条件に従って)実行されなければならない。自動化された応答が、接続の期間中に割込禁止にされた場合、その接続は、セキュリティの管理者が措置をとる機会を得る前に途切れることが考えられる。その場合、システムは、実際にオーバーライドの前に自動化されたポリシーに戻る。管理者が望めば、その応答を撤回することができる。第3に、ポリシーの機構は、航空機搭載型のセキュリティ管理プログラムからの自動化された応答と、地上ベースのセキュリティ管理者から受信した手動の指令との仲介をしなければならない。自動化されたシステムが、乗客のネットワークアクセスを誤って遮断して、地上の管理者がその措置をオーバーライドした場合、セキュリティポリシーの機構は、その措置を認識して遮断を実施しないようにする必要がある。
ステートマシンは、複雑な動作をモデル化するのにフレキシブルな、しかも、直観に訴える機構である。したがって、この発明のセキュリティポリシーを表すためにステートマシンが選択された。図2aおよび図2bは、基本的なUMLステートマシンを示し、このUMLステートマシンは、モバイルネットワークプラットフォームのユーザアクセスポイントに関連するセキュリティポリシーをモデル化する。
図2aにおいて、各ユーザアクセスポイントは、規定された3つの状態のうちの1つとなり得る。デフォルトにより、ユーザアクセスポイントのすべては正常な状態42で始まる。任意の種類のセキュリティ侵害事象は、適用可能なユーザアクセスポイントに対し、疑わしい状態44または接続の断たれた状態46のいずれかへの遷移を生じる。各遷移は、「事象/応答」の形をとり、ここで、事象は、状態の遷移を生じる外部トリガであり、応答は、遷移を生じる際に、このシステムが開始する外部の措置である。たとえば、正常な状態で生じる低い優先順位または中間の優先順位の事象48により、システムはその事象のログをとり、および/またはそのユーザアクセスポイントに接続された乗客に警告を与えようとする。次に、ユーザアクセスポイントは、図2aに示されるように、疑わしい状態へと遷移する。
ステートマシンのモデルは、手動制御を組込むように改良することができる。特定の手動制御の指令により、地上ベースのセキュリティ管理者は、地上から、ユーザアクセスポイントを明示的に割込禁止にするか、または可能にすることができる。ユーザアクセスポイントが手動制御下にあることを示す状態を加えることにより、自動化された応答が、セキュリティ管理者から受信した手動制御の指令をオーバーライドしないようにする。した
がって、各ステートマシンは、図2bに示されるように、自動応答の割込禁止状態50を設け得ることが想定される。自動応答の割込禁止状態への遷移および自動応答の割込禁止状態からの遷移は、地上ベースのセキュリティ管理者によって指令される。自動応答の割込禁止状態の間、管理者は、予め規定されたさまざまなセキュリティ応答のうちの任意の1つを開始することができる。管理者と航空機との間で接続性が失われた場合、ステートマシンのモデルは、構成設定に依存して、正常な状態または以前の状態に戻る。
ステートマシンのモデルは、モバイルセキュリティプラットフォームに存在するホストサーバまたは他の種類のコンピューティング装置の各々を表わすためにも用いられる。このようにして、攻撃されているサーバは、ユーザアクセスポイントとは異なった態様で応答することができる。また、各ステートマシンは、合成事象の生成を介してともに結合されて、サーバが攻撃されているときに、ユーザアクセスポイントが、疑わしい動作に許容度の低い、異なるセキュリティポリシーを用い得るようにすることが想定される。
各ステートマシンは、図3に示されるように、データ構造51によって示すことができる。このデータ構造は、現在の状態52と、生じ得るセキュリティ事象54と、結果として生じる状態56と、生じ得る応答58とを含む。このようにして、生じ得る事象と各状態を相互参照して、結果として生じる状態と、生じ得る措置のリストとを生成することができる。生じ得る事象は、高い優先順位を有するセキュリティ侵害事象と、中間の優先順位を有するセキュリティ侵害事象と、低い優先順位を有するセキュリティ侵害事象と、リセット事象と、タイマ満了事象と、通信リンクアップ事象と、通信リンクダウン事象と、セキュリティ管理者からの手動制御の指令を支援するための、1つ以上の特化した事象とを含み得る(しかし、これらに限定されない)。生じ得る応答は、タイマの設定と、フィルタの設置と、フィルタの再設定と、制御パネルの変更と、地上ベースのセキュリティ管理者への警告と、ユーザアクセスポイントの接続解除と、乗客への警告の発行と、予め規定された1つ以上の顧客応答とを含み得る(しかし、これらに限定されない)。当業者は、これらの説明から、この発明に従ってどのようにセキュリティポリシーの機構を実現すべきかを容易に認識するであろう。
図4を参照すると、ネットワークセキュリティアーキテクチャ10の全体は、主に5つの構成要素へと論理的に分解することができる。主要な5つの構成要素は、航空機搭載型のポリシーの実行62と、空地通信64と、地上制御およびデータ記憶66と、地上での監視および手動制御68と、地上でのポリシーの編集および割当て70とである。これらの論理的な構成要素の各々もまた、図4に示されるように、ネットワークセキュリティアーキテクチャ10内の、それらの物理的な位置にマッピングされる。
航空機搭載型のポリシーの実行の構成要素62は、航空機搭載型のセキュリティ管理プログラム34によって与えられる。航空機搭載型のセキュリティ管理プログラムの主な責任には、侵害検出センサの管理および監視、他の航空機の事象ソースの監視、適用可能なセキュリティポリシーに従った、セキュリティ事象への応答、航空機搭載型の侵害検出センサの監視、ユーザアクセスポイントにおける静的なネットワークトラフィックフィルタの構成、地上ベースのネットワークセキュリティ管理システムからの、任意の手動オーバーライドの指令の実行、地上ベースのネットワークセキュリティ管理システムから受信した新規のセキュリティポリシーのインストール、および地上ベースのネットワークセキュリティ管理システムに対する、問題の事象および状態の報告が含まれる(しかし、これらに限定されない)。当業者には明らかなように、航空機搭載型のセキュリティ管理プログラム34は、各航空機の1つ以上のサーバに存在する1つ以上のソフトウェアアプリケーションを含む。冗長な航空機搭載型のセキュリティ管理プログラムの構成は、ハードウェアまたはソフトウェアの故障時における障害迂回に備える。
図5を参照すると、航空機搭載型のセキュリティ管理プログラム34は、5つの機能上のモジュール、すなわち、事象応答のモジュール72、機上状態のモジュール74、ポリシー管理プログラム76、持続的な記憶管理プログラム78、および通信管理プログラム80をさらに含む。事象応答のモジュール72は、事象を受信して、活性状態のセキュリティポリシーを解読し、各事象に応答して適切な措置をトリガする責任を負う。このモジュールが、侵害検出サブシステムから受信したセキュリティ侵害事象以外の事象を扱うように適合されていることを認識されたい。
機上状態のモジュール74とともに、事象応答のモジュールは、活性状態のセキュリティポリシーを表すステートマシンを解読して実行する。たとえば、セキュリティ侵害事象が到着すると、事象応答のモジュールは、この事象が個々の乗客の接続、個々のホストサーバ、または全体として航空機搭載型のセキュリティ管理プログラムのいずれに関連しているかを判断する。このモジュールは、次に、機上状態のモジュール74から、上述の乗客の接続、ホストサーバ、または航空機搭載型のセキュリティ管理プログラムの現在の状態を取出し、活性状態のセキュリティポリシーに従って、その状態および事象に関連する措置を取る。例示的な措置には、新規の事象の発行、状態の遷移の実施、ネットワークフィルタの変更、乗客の接続を割込禁止にすること、および/または地上ベースのネットワークセキュリティ管理システムに送信するためのメッセージを待ち行列に入れることが含まれ得る。
機上状態のモジュール74は、ステートマシンの事象応答を方向付けるために、個々の乗客の接続、各ホストサーバ、および全体として航空機搭載型のセキュリティ管理プログラムの現在の状態を維持する。また、機上状態のモジュール74は、他の機上のモジュールから状態情報を収集するだけでなく、侵害検出センサの状態(署名ファイル、作動中/非活動中の状態、センサの構成等)も追跡する。
ポリシー管理プログラム76は、セキュリティポリシーのロードおよび活性化に関し、地上ベースのネットワークセキュリティシステムからの指令に応える責任を負う。また、ポリシー管理プログラムは、状態の報告および事象の報告の頻度を決定する一般的な通信パラメータ等を含む、航空機搭載型のセキュリティ管理プログラムに関連する構成情報のためのリポジトリとしても働く。
持続的な記憶管理プログラム78は、機上のネットワークセキュリティアーキテクチャに対するデータ記憶要件の全体を管理する。持続的な記憶装置に存在するデータは、一般に3つのカテゴリ、すなわち、(1)通信待ち行列(すなわち、地上ベースのセキュリティ管理システムに送信されるべきメッセージ)、(2)機上状態(すなわち、乗客1人当たりの接続、ホスト1つ当たり、およびシステムワイドデータの要件)、および(3)セキュリティポリシー、の1つに該当する。持続的な記憶管理プログラムは、データ記憶のために、さまざまな周知の、軽量の機構に依存することができる。
図4を参照すると、地上制御およびデータ記憶(C&DS)の構成要素66は、地上ベースのネットワークセキュリティ管理システム16によって与えられる。この制御およびデータ記憶制御の機能には、事象データのすべてを持続的な記憶装置に格納すること、各航空機用の、所望された最新の構成を追跡すること、多重ウィンドウを有する複数のセキュリティ管理コンソールを支援すること、開いたコンソールのウィンドウに対し、ウィンドウの内容に影響を及ぼす任意のデータ変更を通知すること、セキュリティポリシーにおいて手動のオーバーライドを行なうためのインターフェイスを設けること、記憶されたデータを見直すために報告インターフェイスを提供すること、および、記憶された全データに対するアクセスを制御することが含まれる(しかし、これらに限定されない)。この構成要素は、ネットワークセキュリティ管理システム16を構成する、1つ以上の地上のサ
ーバに存在するジャバ(R)ベースのアプリケーションを用いて実現することができる。
地上制御およびデータ記憶の構成要素66のより詳細な説明を、図6を参照して行なう。この地上の構成要素は、セキュリティアーキテクチャに関連する各航空機に対して1つの航空機のオブジェクト90を維持する。航空機のオブジェクト90は、所定の航空機に存在する航空機搭載型のセキュリティ管理プログラム34の、最近報告された、所望の状態を追跡するだけでなく、所定の航空機に対するすべての状態情報を維持する。航空機のオブジェクト90は、その状態が動的メモリに維持されて、必要であれば事象の履歴から再構築することが可能であるような、動的なオブジェクトである。航空機搭載型のセキュリティ管理プログラム34の状態を変化させ得る任意の活動は、航空機のオブジェクトのメソッドを呼出すことによって実行される。各メソッドは、事象を表わし、適切な事象ログに記録される。加えて、これらのメソッドは、すべてが同期されて、任意の所定の時間に1つのスレッドのみが状態の変更を行なうことができるようにする。デッドロックの可能性を解消するために、これらの事象の動作はいずれも通信を遮断せず、または、他の航空機に対して事象を発行しない。
航空機のオブジェクト90は、通信サブシステム100を用いて、航空機搭載型のセキュリティ管理プログラム34と情報を交換する。航空機のオブジェクト90は、事象および状態の報告を受信するだけでなく、指令を発行して状態の報告を要求する。適切な事象または状態の報告が受信されるまで、どのような指令も待機中と見なされる。このことは、指令がまだ実行されていないことを意味せず、指令が実行されていないか、または、実行されたものの、肯定応答している状態の報告が、単にまだ受信されていない場合があることを意味する。航空機の機上で何が実際に行なわれているかについての知識にこのような隔たりがあるために、航空機のオブジェクト90は、最新の状態と所望の状態との区別を注意深く行なわなければならない。
航空機のオブジェクト90は、当該技術で周知のモデル−ビュー−コントローラ(Model-View-Controller)のアーキテクチャのコントローラである。この例において、モデル
は、データベースに記憶されたデータであり、ビューは、航空機に関する情報を表示するために用いられているさまざまなユーザインターフェイスである。航空機のオブジェクトは、モデルが変化するときはいつでも、ビューのすべてを更新する責任を負う。このことを実行するために、モデルに対する変更はすべて、航空機のオブジェクトによって実行されなければならず、航空機のオブジェクトは、その変更によって影響を受けるおそれのあるユーザインターフェイスを追跡しなければならない。
また、航空機のオブジェクト90は、ホストのオブジェクト92および乗客の接続のオブジェクト94の集合も維持する。ホストのオブジェクト92は、航空機搭載型のセキュリティ管理プログラム34が責任を負う機上のホストサーバの各々の状態を表わすために用いられる。乗客の接続のオブジェクト94は、機上のネットワークに対する個々の乗客の接続を表す。
地上制御およびデータ記憶の構成要素66は、1つの航空機のコンテナオブジェクト96も含む。このオブジェクトは、ハッシュテーブル等の収集クラスとして実現され得ることが想定される。この手法の下で、航空機のオブジェクトは、システム内の各航空機に対する航空機のコンテナ96によって生成される。航空機のコンテナ96を介して、入来する通信を経路指定することにより、通信サブシステム100は、適切な航空機のオブジェクトに対し、入来するメッセージを配信することができる。加えて、コンテナの概念は、航空機のオブジェクトが生成される態様を容易にするためにも用いることができる。たとえば、航空機のオブジェクトは、必要とされるときにのみ生成することができる。入来するメッセージが受信されると、航空機のコンテナ96は、適用可能な航空機のオブジェク
トの位置を突き止める。航空機のオブジェクトがメモリ内に存在しない場合、航空機のコンテナがそのオブジェクトを生成することができる。同様に、もはや積極的に監視されていない航空機のオブジェクトは、それらが再び必要とされるまで、削除することができる。
地上制御およびデータ記憶の構成要素66は、中央データベース98内の各航空機に対する事象の履歴も維持する。データベース98は、システム内の航空機によって報告された全事象の記録を維持する。加えて、データベース98は、地上ベースのセキュリティ管理者によって実行されたすべての指令の記録を維持する。前者が各航空機の最新の状態を表わす一方で、後者は各航空機の所望の状態を表わす。「最新の」という用語を選択することにより、地上では反映されなかったことが考えられる、航空機の機上で生じる事象間の時間の遅延を反映する。
セキュリティポリシーのファイルは、データベース98内にも記憶される。構成の選択肢として、古いポリシーの履歴を維持するために、このポリシーテーブルは追加専用であり得る。主なポリシーテーブルは、より小さな一連のポリシーの要素に対するバージョン数および名前のマッピングを維持する。通信サブシステム100は、データベース98のインターフェイスとなって、セキュリティポリシーのファイルを検索し、航空機の機上のポリシーファイルを更新する。
ポリシー管理プログラム99は、ポリシーファイルに対する任意の変更に対して責任を負う。ポリシーが、1つの航空機に関連しない唯一のものであるため、このオブジェクトは必要である。ポリシー管理プログラム99は、ポリシーファイルに対する任意の変更が適切にバージョン化されるようにする。また、ポリシー管理プログラム99は、1つ以上の航空機に更新されたポリシーを配信する責任も負う。
図4に戻って、地上での監視および手動制御の構成要素68と、地上でのポリシーの編集および割当ての構成要素70ともまた、地上ベースのネットワークセキュリティ管理システム12に存在する。監視および手動制御の構成要素の機能には、一群の航空機の状態および活動を監視して、閉塞検査のために個々の航空機を選択すること、1つの航空機の状態および活動を監視して、閉塞検査のために個々のサーバまたは乗客の接続を選択すること、1つの空中のサーバの状態および活動を監視すること、1つの空中のサーバを手動で制御すること、1つの空中の乗客の接続の状態および活動を監視すること、および、1つの空中の乗客の接続を手動で制御することが含まれる(しかし、これらに限定されない)。この構成要素は、1つ以上の地上サーバ上で稼動する、ジャバ(R)ベースのユーザインターフェイスを用いて実現することができる。
監視および手動制御の機能を支援するために、ユーザインターフェイスは、人間のネットワークセキュリティ管理者によって監視され得る多数のウィンドウを含む。たとえば、航空機のブラウザにより、図7に示されるように、多数の群の航空機の操縦を可能にし、集合させた/集約された情報の表示を可能にする。しかしながら、このウィンドウは、通信リンクの状態を示さない。このような状態情報を表示するために、ユーザは、航空機のブラウザから特定の航空機を選択し、それによって航空機の状態ウィンドウに移動することができる。例示的な航空機の状態ウィンドウが、図8に示される。航空機の状態ウィンドウにより、ユーザは、1つの樹木構造のビュー102において特定の航空機に関連する全データを見ることができる。加えて、ログを取った事象および指令のすべてが、下のログパネル104に表示される。タブ106は、ウィンドウの上部とともに、他のパネルへの移動を可能にし、他のパネルは、次いで、この航空機に関連する、異なる特定の要素に焦点を合わせる。たとえば、座席パネル108は、特定の座席に対する状態情報、ログの詳細、および手動制御を提供する。監視および手動制御の機能を支援するために用いられ
る他の例示的なウィンドウは、1つの乗客の接続に対する情報を表示することに焦点を合わせる乗客の接続の状態ウィンドウ、航空機に存在する特定のホストコンピューティング装置に関する情報を表示することに焦点を合わせる機上のホストの状態ウィンドウ、および、所定の群、航空機、乗客の接続またはホストの装置に対する事象情報を表示する事象ログのウィンドウを含み得る(しかし、これらに限定されない)。上述のウィンドウが、この発明の監視および手動制御の機能を実現するために用いられる機能性および外観の一部を示しているに過ぎないことが想定される。
監視および手動制御に加え、セキュリティポリシーのファイルを編集してセキュリティポリシーの更新を配信するためのサービスもまた、地上ベースのネットワークセキュリティ管理システム16に存在する。ポリシーの編集および適用の機能には、センサの構成ファイルを編集すること、適用可能なベンダのウェブサイトから、侵害検出の署名ファイルの更新を取出すこと、応答ポリシーのステートマシンおよびパラメータを編集すること、静的なセキュリティ構成を編集すること、センサのファイルと、署名ファイルと、応答ポリシーと、静的な構成とを組み合わせて特定のセキュリティポリシーにすること、セキュリティポリシーの更新にバージョン制御を与えること、最新のポリシーと所望のポリシーとによって、システム内の航空機を走査すること、および、選択された群の航空機に新規のポリシーを配信することが含まれる(しかし、これらに限定されない)。セキュリティポリシーの編集は、日常的な活動となるようには意図されない。このため、ポリシーの編集および適用の機能は、地上のサーバ上で稼動するユーザインターフェイスを介して管理される他の機能とは分離した、別個の論理的な構成要素として扱われる。
空地通信の構成要素64は、航空機搭載型のセキュリティ管理プログラムと地上のサーバとの間の通信に対して責任を負う。したがって、この構成要素は、これらの2つの物理的な位置に分散される。空地通信の機能には、非閉塞通信を提供すること、信頼可能な配信が得られるまで伝送を再試行すること、非接続の期間中に、メッセージを待ち行列に入れること、通信セッションの認証を処理すること、不正な変更および再生から保護するために、暗号の整合性のチェックを用いること、可能であれば、冗長なメッセージまたは取って代わったメッセージを最適化すること、メッセージの優先順位に従い、利用可能な帯域幅を用いること、帯域幅の消費を最小にすること、および、セキュリティポリシーの更新を航空機に配信することが含まれる(しかし、これらに限定されない)。通信の構成要素を論理的に分離させることにより、航空機搭載型のセキュリティ管理プログラムおよび地上のサーバの設計が、散発的な接続から必要以上に複雑になることを防止することを助ける。
上述の説明は、この発明の好ましい実施例を開示し、説明する。当業者は、この説明から、ならびに添付の図面および請求項から、前掲の請求項に規定されるこの発明の真の精神および公正な範囲から逸脱することなく、この発明に変更および変形を行なってよいことを容易に認識するであろう。
この発明に従った、モバイルネットワークプラットフォームのためのネットワークセキュリティアーキテクチャを示すブロック図である。 この発明に従った、モバイルネットワークプラットフォーム上の所定のユーザアクセスポイントに対するセキュリティポリシーを示すステートマシンの図である。 この発明に従った、モバイルネットワークプラットフォーム上の所定のユーザアクセスポイントに対するセキュリティポリシーを示すステートマシンの図である。 この発明のセキュリティポリシーを実行するための、例示的なデータ構造の図である。 この発明のネットワークセキュリティアーキテクチャ全体の主なソフトウェアの構成要素を示す図である。 この発明に従った航空機搭載型のセキュリティ管理プログラムを含む機能上のソフトウェアモジュールを示すブロック図である。 この発明に従った地上ベースのネットワークセキュリティシステムの地上制御およびデータ記憶の機能を実現する、機能上の構成要素を示すブロック図である。 この発明に従った地上ベースのネットワークセキュリティシステムの監視および手動制御の機能を実現するために用いられる、例示的な航空機のブラウザのウィンドウを示す図である。 この発明に従った地上ベースのネットワークセキュリティシステムの監視および手動制御の機能を実現するために用いられる、例示的な航空機の状態のウィンドウを示す図である。

Claims (19)

  1. モバイルネットワークプラットフォームにおいてセキュリティ活動を監視するためのネットワークセキュリティアーキテクチャであって、
    前記モバイルネットワークプラットフォーム上に存在するモバイルネットワークを含み、前記モバイルネットワークは、地上ベースのネットワークセキュリティ管理システムへの信頼性のない通信リンクを介して相互接続され、前記ネットワークセキュリティアーキテクチャはさらに、
    前記モバイルネットワークに接続され、そして、前記モバイルネットワークプラットフォーム上に存在する侵害検出システムを含み、前記侵害検出システムは、前記モバイルネットワークに関連するセキュリティ侵害事象を検出するように作動することができ、前記ネットワークセキュリティアーキテクチャはさらに、
    前記モバイルネットワークプラットフォーム上に存在し、そして、前記侵害検出システムから前記セキュリティ侵害事象を受信するように適合されるモバイルセキュリティ管理プログラムを含み、前記モバイルセキュリティ管理プログラムは、前記モバイルネットワークプラットフォームがネットワークセキュリティ管理システムに接続されていないときに、前記セキュリティ侵害事象に応答してセキュリティ応答の活動を実行するようにさらに作動することができる、ネットワークセキュリティアーキテクチャ。
  2. 前記モバイルセキュリティ管理プログラムは、前記モバイルネットワークプラットフォーム上に存在するセキュリティポリシーに従って、セキュリティ応答の活動を実行するように作動することができる、請求項1に記載のネットワークセキュリティアーキテクチャ。
  3. 前記セキュリティポリシーは、複数の予め規定されたセキュリティ侵害事象、および、前記複数のセキュリティ侵害事象の各々に対して対応するセキュリティ応答として規定される、請求項2に記載のネットワークセキュリティアーキテクチャ。
  4. 前記セキュリティポリシーは、現在の作動状態の要素、生じ得るセキュリティ侵害事象の要素、結果として生じる作動状態の要素、およびセキュリティ応答の要素を有するデータ構造によって規定される、請求項2に記載のネットワークセキュリティアーキテクチャ。
  5. 前記モバイルネットワークは、複数のユーザアクセスポイントを含み、前記セキュリティ侵害事象が前記複数のユーザアクセスポイントの1つに関連し、かつ、セキュリティ応答が前記複数のユーザアクセスポイントの前記1つに向けられるようにする、請求項1に記載のネットワークセキュリティアーキテクチャ。
  6. 前記セキュリティ応答は、前記侵害検出システムから受信した前記セキュリティ侵害事象のログを取ること、前記ユーザアクセスポイントの少なくとも1つに警告メッセージを与えること、地上ベースのネットワークセキュリティ管理システムに警告メッセージを与えること、前記ユーザアクセスポイントの1つにネットワークトラフィック遮断フィルタを設置すること、および、前記モバイルネットワークから前記ユーザアクセスポイントの1つの接続を断つことからなる群から選択される、請求項5に記載のネットワークセキュリティアーキテクチャ。
  7. 前記モバイルセキュリティ管理プログラムは、前記複数のユーザアクセスポイントの各々に対する現在の作動状態の指標を維持し、前記複数のユーザアクセスポイントの前記1つに向けられた前記セキュリティ応答が、前記複数のユーザアクセスポイントの前記1つの前記作動状態に部分的に基づくようにする、請求項5に記載のネットワークセキュリテ
    ィアーキテクチャ。
  8. 任意の所定のユーザアクセスポイントに対する前記現在の作動状態は、正常な状態、疑わしい状態、および接続が断たれた状態からなる群から選択される、請求項7に記載のネットワークセキュリティアーキテクチャ。
  9. 前記モバイルセキュリティ管理プログラムは、前記複数のユーザアクセスポイントの前記1つに対する前記現在の作動状態を識別し、そして、前記識別された作動状態と、前記侵害検出システムから受信した前記セキュリティ侵害事象とに部分的に基づいてセキュリティ応答の活動を実行するようにさらに作動することができる、請求項7に記載のネットワークセキュリティアーキテクチャ。
  10. 前記モバイルセキュリティ管理プログラムは、前記セキュリティポリシーに従って、前記複数のユーザアクセスポイントの前記1つに対する前記現在の作動状態を変更するようにさらに作動することができる、請求項9に記載のネットワークセキュリティアーキテクチャ。
  11. 前記モバイルセキュリティ管理プログラムは、前記ネットワークセキュリティ管理システムに前記セキュリティ侵害事象を示すメッセージを送信し、そして、前記ネットワークセキュリティ管理システムから受信したセキュリティ指令に応答してセキュリティ応答の活動を実行するように作動することができる、請求項1に記載のネットワークセキュリティアーキテクチャ。
  12. モバイルネットワークプラットフォームに存在するネットワークに関連するセキュリティ活動を監視するための方法であって、前記モバイルネットワークプラットフォームは、地上ベースのネットワークセキュリティ管理システムへの信頼性のない通信リンクを介して相互接続され、前記方法は、
    その起因が前記モバイルネットワークプラットフォーム上に存在する前記ネットワークに関連するセキュリティ侵害事象を検出するステップと、
    前記モバイルネットワークプラットフォーム上に存在するモバイルセキュリティ管理プログラムを提供するステップとを含み、前記モバイルセキュリティ管理プログラムは、前記セキュリティ侵害事象を受信するように適合され、前記方法はさらに、
    前記モバイルネットワークプラットフォームが前記ネットワークセキュリティ管理システムに接続されていないときに、検出されたセキュリティ侵害事象に応答してセキュリティ応答の活動を実行するステップを含む、方法。
  13. セキュリティ応答の活動を実行する前記ステップは、セキュリティポリシーに従って前記セキュリティ応答の活動を適用するステップをさらに含み、前記セキュリティポリシーは、複数の予め規定されたセキュリティ侵害事象、および前記複数のセキュリティ侵害事象の各々に対して対応するセキュリティ応答として規定される、請求項12に記載の方法。
  14. セキュリティポリシーに従って前記セキュリティ応答の活動を適用するステップをさらに含み、前記セキュリティポリシーは、現在の作動状態の要素、生じうるセキュリティ侵害事象の要素、結果として生じる作動状態の要素、およびセキュリティ応答の要素を有するデータ構造によって規定される、請求項12に記載の方法。
  15. 前記ネットワークは、複数のユーザアクセスポイントを含み、前記セキュリティ侵害事象が前記複数のユーザアクセスポイントの1つに関連し、かつ、セキュリティ応答が前記複数のユーザアクセスポイントの前記1つに向けられるようにする、請求項12に記載の
    方法。
  16. 前記セキュリティ応答の活動は、前記セキュリティ侵害事象のログを取ること、前記ユーザアクセスポイントの少なくとも1つに警告メッセージを与えること、地上ベースのネットワークセキュリティ管理システムに警告メッセージを与えること、前記ユーザアクセスポイントの1つにネットワークトラフィック遮断フィルタを設置すること、および、ネットワークから前記ユーザアクセスポイントの1つの接続を断つことからなる群から選択される、請求項15に記載の方法。
  17. 前記複数のユーザアクセスポイントの各々に対する現在の作動状態の指標を維持するステップと、検出されたセキュリティ侵害事象に応答してセキュリティ応答の活動を実行するステップとをさらに含み、前記セキュリティ応答の活動は、前記複数のユーザアクセスポイントの前記1つの前記作動状態に部分的に基づく、請求項15に記載の方法。
  18. 任意の所定のユーザアクセスポイントに対する前記現在の作動状態は、正常な状態、疑わしい状態、および接続が断たれた状態からなる群から選択される、請求項17に記載の方法。
  19. 航空機上に存在するネットワークに関連するセキュリティ活動を監視するための航空機搭載型のセキュリティシステムであって、前記航空機は、地上ベースのネットワークセキュリティ管理システムへの信頼性のない通信リンクを介して相互接続され、前記航空機搭載型のセキュリティシステムは、
    前記ネットワークに接続され、そして、ネットワークに関連するセキュリティ侵害事象を検出するように作動することができる侵害検出システムと、
    前記ネットワークに接続され、そして、前記侵害検出システムから前記セキュリティ侵害事象を受信するように適合される航空機搭載型のセキュリティ管理プログラムとを含み、前記セキュリティ管理プログラムは、前記航空機が前記ネットワークセキュリティ管理システムに接続されていないときに、セキュリティポリシーに従って、セキュリティ応答の活動を実行するようにさらに作動することができる、航空機搭載型のセキュリティシステム。
JP2008009146A 2001-08-03 2008-01-18 航空機搭載型のセキュリティ管理プログラム Expired - Lifetime JP4573307B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US30986201P 2001-08-03 2001-08-03
US09/992,310 US7715819B2 (en) 2001-08-03 2001-11-19 Airborne security manager

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003519756A Division JP4124728B2 (ja) 2001-08-03 2002-07-19 航空機搭載型のセキュリティ管理プログラム

Publications (2)

Publication Number Publication Date
JP2008167460A true JP2008167460A (ja) 2008-07-17
JP4573307B2 JP4573307B2 (ja) 2010-11-04

Family

ID=26977066

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003519756A Expired - Fee Related JP4124728B2 (ja) 2001-08-03 2002-07-19 航空機搭載型のセキュリティ管理プログラム
JP2008009146A Expired - Lifetime JP4573307B2 (ja) 2001-08-03 2008-01-18 航空機搭載型のセキュリティ管理プログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003519756A Expired - Fee Related JP4124728B2 (ja) 2001-08-03 2002-07-19 航空機搭載型のセキュリティ管理プログラム

Country Status (8)

Country Link
US (1) US7715819B2 (ja)
EP (1) EP1413117B1 (ja)
JP (2) JP4124728B2 (ja)
CN (1) CN1602610B (ja)
AU (1) AU2002316744A1 (ja)
CA (1) CA2454223C (ja)
DE (1) DE60228975D1 (ja)
WO (1) WO2003014891A2 (ja)

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921442B2 (en) 2000-08-16 2011-04-05 The Boeing Company Method and apparatus for simultaneous live television and data services using single beam antennas
US6947726B2 (en) * 2001-08-03 2005-09-20 The Boeing Company Network security architecture for a mobile network platform
US20040203803A1 (en) * 2001-11-06 2004-10-14 Taylor Scott P. Delivery policy tool
US7042852B2 (en) * 2002-05-20 2006-05-09 Airdefense, Inc. System and method for wireless LAN dynamic channel change with honeypot trap
US20040203764A1 (en) * 2002-06-03 2004-10-14 Scott Hrastar Methods and systems for identifying nodes and mapping their locations
US7277404B2 (en) * 2002-05-20 2007-10-02 Airdefense, Inc. System and method for sensing wireless LAN activity
US7383577B2 (en) * 2002-05-20 2008-06-03 Airdefense, Inc. Method and system for encrypted network management and intrusion detection
US7086089B2 (en) * 2002-05-20 2006-08-01 Airdefense, Inc. Systems and methods for network security
US7058796B2 (en) * 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US7532895B2 (en) * 2002-05-20 2009-05-12 Air Defense, Inc. Systems and methods for adaptive location tracking
US7322044B2 (en) * 2002-06-03 2008-01-22 Airdefense, Inc. Systems and methods for automated network policy exception detection and correction
US20040210654A1 (en) * 2003-04-21 2004-10-21 Hrastar Scott E. Systems and methods for determining wireless network topology
US7324804B2 (en) * 2003-04-21 2008-01-29 Airdefense, Inc. Systems and methods for dynamic sensor discovery and selection
US7522908B2 (en) * 2003-04-21 2009-04-21 Airdefense, Inc. Systems and methods for wireless network site survey
US7359676B2 (en) * 2003-04-21 2008-04-15 Airdefense, Inc. Systems and methods for adaptively scanning for wireless communications
US7355996B2 (en) * 2004-02-06 2008-04-08 Airdefense, Inc. Systems and methods for adaptive monitoring with bandwidth constraints
EP2391065B1 (en) * 2003-07-17 2013-02-13 InterDigital Technology Corporation Signaling method for WLAN network control
US7295831B2 (en) * 2003-08-12 2007-11-13 3E Technologies International, Inc. Method and system for wireless intrusion detection prevention and security management
US7450937B1 (en) * 2003-09-04 2008-11-11 Emc Corporation Mirrored data message processing
US8051477B2 (en) * 2004-04-19 2011-11-01 The Boeing Company Security state vector for mobile network platform
DE102004021975A1 (de) * 2004-05-04 2005-12-01 Carl v. Ossietzky Universität Oldenburg, vertreten durch den Kanzler Verfahren zur Bestimmung von Verklemmungen in nebenläufigen Prozessen
US20060123133A1 (en) * 2004-10-19 2006-06-08 Hrastar Scott E Detecting unauthorized wireless devices on a wired network
US8196199B2 (en) * 2004-10-19 2012-06-05 Airdefense, Inc. Personal wireless monitoring agent
US7620068B2 (en) * 2004-11-08 2009-11-17 Harris Corporation Adaptive bandwidth utilization for telemetered data
US8831194B2 (en) * 2005-06-30 2014-09-09 Emc Corporation Telephonic communication redirection and compliance processing
US8059805B2 (en) 2005-06-30 2011-11-15 Emc Corporation Enhanced services provided using communication redirection and processing
US8605878B2 (en) 2005-06-30 2013-12-10 Emc Corporation Redirecting and mirroring of telephonic communications
US7715800B2 (en) 2006-01-13 2010-05-11 Airdefense, Inc. Systems and methods for wireless intrusion detection using spectral analysis
FR2898445B1 (fr) 2006-03-08 2008-11-14 Airbus France Sas Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol.
FR2898456B1 (fr) * 2006-03-08 2015-03-06 Airbus France Procedes et dispositifs d'emission et de reception d'un message a echanger entre un aeronef et une base au sol, et aeronef equipe de tels dispositifs
US20070218874A1 (en) * 2006-03-17 2007-09-20 Airdefense, Inc. Systems and Methods For Wireless Network Forensics
US7971251B2 (en) * 2006-03-17 2011-06-28 Airdefense, Inc. Systems and methods for wireless security using distributed collaboration of wireless clients
US20090021343A1 (en) * 2006-05-10 2009-01-22 Airdefense, Inc. RFID Intrusion Protection System and Methods
US7970013B2 (en) 2006-06-16 2011-06-28 Airdefense, Inc. Systems and methods for wireless network content filtering
US8281392B2 (en) * 2006-08-11 2012-10-02 Airdefense, Inc. Methods and systems for wired equivalent privacy and Wi-Fi protected access protection
US8091114B2 (en) * 2006-09-15 2012-01-03 Bombardier Transportation Gmbh Integrated security event management system
US7581002B2 (en) * 2006-10-06 2009-08-25 The Boeing Company Methods and systems for network failure reporting
US8331904B2 (en) * 2006-10-20 2012-12-11 Nokia Corporation Apparatus and a security node for use in determining security attacks
FR2912578B1 (fr) * 2007-02-13 2009-05-22 Airbus France Sas Methode d'authentification d'un document electronique et methode de verification d'un document ainsi authentifie.
FR2922702B1 (fr) * 2007-10-17 2010-02-26 Airbus France Securisation de fichiers informatiques telechargeables sur un aeronef basee sur l'identite d'entites, procede d'authenfication, systeme et aeronef associes
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8630192B2 (en) 2009-01-28 2014-01-14 Headwater Partners I Llc Verifiable and accurate service usage monitoring for intermediate networking devices
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
FR2944117B1 (fr) * 2009-04-06 2014-05-09 Airbus France Procedes et dispositifs de gestion d'evenements lies a la securite des systemes informatiques d'aeronefs
US9426768B1 (en) 2009-07-22 2016-08-23 The Boeing Company Aircraft communications during different phases of flight
WO2011128833A2 (en) * 2010-04-12 2011-10-20 Flight Focus Pte. Ltd. Sms communication to and from messaging devices in an aircraft
US8811616B2 (en) 2010-04-12 2014-08-19 Flight Focus Pte. Ltd. Secure aircraft data channel communication for aircraft operations
CN102158686A (zh) * 2011-01-13 2011-08-17 重庆桓浩科技发展有限公司 一种新型的物联网小区的安防管理系统
US8767537B1 (en) 2011-03-17 2014-07-01 The Boeing Company Airborne wireless device security
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US9148846B2 (en) * 2011-06-30 2015-09-29 Motorola Solutions, Inc. Methods for intelligent network selection
WO2013095588A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
WO2013095585A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9552500B2 (en) 2011-12-22 2017-01-24 Intel Corporation Always-available embedded theft reaction subsystem
US9619671B2 (en) * 2011-12-22 2017-04-11 Intel Corporation Always-available embedded theft reaction subsystem
US9569642B2 (en) 2011-12-22 2017-02-14 Intel Corporation Always-available embedded theft reaction subsystem
EP2795508A4 (en) 2011-12-22 2015-06-24 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
EP2795507A4 (en) 2011-12-22 2015-08-12 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
EP2795518A4 (en) 2011-12-22 2015-09-02 Intel Corp INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE
EP2795517A4 (en) 2011-12-22 2015-09-02 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
JP5445626B2 (ja) * 2012-06-25 2014-03-19 横河電機株式会社 ネットワーク管理システム
WO2014159862A1 (en) 2013-03-14 2014-10-02 Headwater Partners I Llc Automated credential porting for mobile devices
CN103458413A (zh) * 2013-05-28 2013-12-18 大连理工大学 基于无线信号特征的入侵检测方法
US9407638B2 (en) * 2013-08-26 2016-08-02 The Boeing Company System and method for trusted mobile communications
US20150134801A1 (en) * 2013-11-14 2015-05-14 Broadcom Corporation Making policy-based decisions in a network
US9344439B2 (en) 2014-01-20 2016-05-17 The Boeing Company Executing unprotected mode services in a protected mode environment
US9591005B2 (en) * 2014-08-20 2017-03-07 Ge Aviation Systems Llc Avionics intrusion detection system and method of determining intrusion of an avionics component or system
US9996692B2 (en) * 2015-08-06 2018-06-12 The Boeing Company Method and system for using principal components analysis (PCA) to display trends in aircraft cyber events in real time
US9591009B2 (en) * 2015-08-06 2017-03-07 The Boeing Company Air-based and ground-based security information and event management system
CN105530477A (zh) * 2015-12-24 2016-04-27 北京中电普华信息技术有限公司 一种基于电力物联网的基建监控系统
US20170295154A1 (en) * 2016-04-07 2017-10-12 Gogo Llc Systems and methods for authenticating applications to on-board services
US10063435B2 (en) * 2016-04-11 2018-08-28 The Boeing Company System and method for context aware network filtering
CN106027961A (zh) * 2016-05-18 2016-10-12 常州市武进金阳光电子有限公司 一种电网无线视频监控系统
US10412100B2 (en) 2016-08-01 2019-09-10 The Boeing Company System and methods for providing secure data connections in an aviation environment
US10560326B2 (en) 2017-09-22 2020-02-11 Webroot Inc. State-based entity behavior analysis
WO2019116054A1 (en) * 2017-12-15 2019-06-20 GM Global Technology Operations LLC Ethernet network-profiling intrusion detection control logic and architectures for in-vehicle controllers
US10991255B2 (en) * 2018-04-05 2021-04-27 Ge Aviation Systems Llc Providing an open interface to a flight management system
US10992689B2 (en) 2018-09-18 2021-04-27 The Boeing Company Systems and methods for relating network intrusions to passenger-owned devices
US11889392B2 (en) 2019-06-14 2024-01-30 The Boeing Company Aircraft network cybersecurity apparatus and methods
US11658990B2 (en) 2019-06-28 2023-05-23 The Boeing Company Systems and methods for detecting cybersecurity threats
CN112787836B (zh) * 2019-11-07 2022-04-15 比亚迪股份有限公司 用于轨道交通的信息安全网络拓扑系统和用于实现轨道交通的信息安全的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10322262A (ja) * 1997-05-15 1998-12-04 Mitsubishi Electric Corp 移動体内携帯情報端末機器通信支援システム
JPH11127097A (ja) * 1997-07-11 1999-05-11 Ico Services Ltd 輸送手段内のユーザにウェブアクセスを供給する方法
WO2000034867A1 (en) * 1998-12-09 2000-06-15 Network Ice Corporation A method and apparatus for providing network and computer system security
JP2000209233A (ja) * 1998-12-30 2000-07-28 Lucent Technol Inc デ―タアクセスシステム、地上局、航空機デ―タシステム及びラジエ―タ
JP2001034553A (ja) * 1999-07-26 2001-02-09 Hitachi Ltd ネットワークアクセス制御方法及びその装置
JP2001078159A (ja) * 1999-09-07 2001-03-23 Nec Corp ケーブルモデムの不正アクセス制限システム及び方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5027383A (en) 1987-06-12 1991-06-25 Versus Technology, Inc. Supervised, interactive alarm reporting system
US4868859A (en) 1987-06-12 1989-09-19 Bt Telecom, Inc. Supervised, interactive alarm reporting system
US4825457A (en) 1988-04-25 1989-04-25 Lebowitz Mayer M Cellular network data transmission system
US5055851A (en) 1988-05-16 1991-10-08 Trackmobile, Inc. Vehicle location system
US5866888A (en) 1990-11-20 1999-02-02 Symbol Technologies, Inc. Traveler security and luggage control system
US5917405A (en) 1993-06-08 1999-06-29 Joao; Raymond Anthony Control apparatus and methods for vehicles
US5537460A (en) 1994-07-08 1996-07-16 Holliday, Jr.; Robert O. Method and apparatus for determining the precise location of a modified cellular telephone using registration messages and reverse control channel transmission
US6092008A (en) 1997-06-13 2000-07-18 Bateman; Wesley H. Flight event record system
US6052604A (en) 1997-10-03 2000-04-18 Motorola, Inc. Exchange which controls M SIMs and N transceivers and method therefor
US6725378B1 (en) * 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks
US6408391B1 (en) 1998-05-06 2002-06-18 Prc Inc. Dynamic system defense for information warfare
US6052304A (en) * 1998-06-18 2000-04-18 Lsi Logic Corporation Non-volatile storage element and method for manufacturing using standard processing
GB9909825D0 (en) * 1998-09-08 1999-06-23 Airnet Global Holdings Limited Communications system for aircraft
US6392692B1 (en) * 1999-02-25 2002-05-21 David A. Monroe Network communication techniques for security surveillance and safety system
US6177887B1 (en) 1999-07-06 2001-01-23 George A. Jerome Multi-passenger vehicle catering and entertainment system
US7475405B2 (en) * 2000-09-06 2009-01-06 International Business Machines Corporation Method and system for detecting unusual events and application thereof in computer intrusion detection

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10322262A (ja) * 1997-05-15 1998-12-04 Mitsubishi Electric Corp 移動体内携帯情報端末機器通信支援システム
JPH11127097A (ja) * 1997-07-11 1999-05-11 Ico Services Ltd 輸送手段内のユーザにウェブアクセスを供給する方法
WO2000034867A1 (en) * 1998-12-09 2000-06-15 Network Ice Corporation A method and apparatus for providing network and computer system security
JP2000209233A (ja) * 1998-12-30 2000-07-28 Lucent Technol Inc デ―タアクセスシステム、地上局、航空機デ―タシステム及びラジエ―タ
JP2001034553A (ja) * 1999-07-26 2001-02-09 Hitachi Ltd ネットワークアクセス制御方法及びその装置
JP2001078159A (ja) * 1999-09-07 2001-03-23 Nec Corp ケーブルモデムの不正アクセス制限システム及び方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CSND200300155012, 直江 健介, "不正侵入検知の世界 第3回 レポート作成機能が便利なRealSecure", INTEROP MAGAZINE, 20001101, 第10巻,第11号, p.162〜166 *

Also Published As

Publication number Publication date
CN1602610A (zh) 2005-03-30
US20030027550A1 (en) 2003-02-06
CA2454223A1 (en) 2003-02-20
EP1413117A2 (en) 2004-04-28
JP4124728B2 (ja) 2008-07-23
CN1602610B (zh) 2010-07-07
DE60228975D1 (de) 2008-10-30
WO2003014891A2 (en) 2003-02-20
AU2002316744A1 (en) 2003-02-24
JP4573307B2 (ja) 2010-11-04
US7715819B2 (en) 2010-05-11
CA2454223C (en) 2011-04-26
WO2003014891A3 (en) 2003-12-04
EP1413117B1 (en) 2008-09-17
JP2005527990A (ja) 2005-09-15

Similar Documents

Publication Publication Date Title
JP4124728B2 (ja) 航空機搭載型のセキュリティ管理プログラム
US6947726B2 (en) Network security architecture for a mobile network platform
US10650593B2 (en) Holographic technology implemented security solution
US7970410B2 (en) Method and apparatus for remote initiation of ARINC 615 downloads
US8958315B2 (en) Method and apparatus for dynamic configuration of multiprocessor system
EP2074503B1 (en) Integrated security event management system
US8723692B2 (en) Secure terminal data loader apparatus and method for a mobile platform
EP2074788B1 (en) Methods and systems for network failure reporting
KR101425287B1 (ko) 항공 관제 통합 시스템
JP2007517731A (ja) 車両内の事象を記録するシステムおよび方法
US10187405B2 (en) Macro grid governance and communication
WO2007101588A1 (fr) Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol
US20120007981A1 (en) Passenger surveillance
US11991195B2 (en) Real-time cybersecurity monitoring of inflight entertainment systems
Waheed et al. A system for real-time monitoring of cybersecurity events on aircraft
WO2014162601A1 (ja) 情報処理システム及びデータ処理制御方法

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20091111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100303

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100720

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100812

R150 Certificate of patent or registration of utility model

Ref document number: 4573307

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term