JP2015043570A - 信頼されるモバイル通信のためのシステム及び方法 - Google Patents

信頼されるモバイル通信のためのシステム及び方法 Download PDF

Info

Publication number
JP2015043570A
JP2015043570A JP2014166463A JP2014166463A JP2015043570A JP 2015043570 A JP2015043570 A JP 2015043570A JP 2014166463 A JP2014166463 A JP 2014166463A JP 2014166463 A JP2014166463 A JP 2014166463A JP 2015043570 A JP2015043570 A JP 2015043570A
Authority
JP
Japan
Prior art keywords
mobile client
collection
client system
mobile
aircraft
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014166463A
Other languages
English (en)
Other versions
JP6567258B2 (ja
Inventor
アルン アヤガリ,
Ayyagari Arun
アルン アヤガリ,
リチャード エヌ. ブレア,
N Blair Richard
リチャード エヌ. ブレア,
レスター ルロイ, ザ サード ヒューストン,
Leroy Houston Lester Iii
レスター ルロイ, ザ サード ヒューストン,
エリック ジェー. マーテンス,
J Martens Eric
エリック ジェー. マーテンス,
ジョン イー. バッシュ,
e bush John
ジョン イー. バッシュ,
グレッグ エー. キンバリー,
A Kimberly Greg
グレッグ エー. キンバリー,
クリスティン ケー. レイン,
K Lane Kristine
クリスティン ケー. レイン,
デーヴィッド イー. コーマン,
E Corman David
デーヴィッド イー. コーマン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2015043570A publication Critical patent/JP2015043570A/ja
Application granted granted Critical
Publication of JP6567258B2 publication Critical patent/JP6567258B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】信頼されるモバイル通信のためのシステム及び方法を提供する。
【解決手段】ネットワークシステム120は、アプリケーションごとベース及び装置ごとベースの安全性パラメータの収集を用いてモバイルクライアントシステムを設定する。航空機システム200は、モバイルクライアントシステム及び航空機システムがネットワークシステムに関してオフラインである場合であっても、前もってモバイルクライアントシステム110についての情報を有することなしに、確立された信頼の連鎖に基づいて、モバイルクライアントシステムに対するアクセスを提供する。
【選択図】図1

Description

本開示のいくつかの実施例は通信に関し、特に、信頼されるモバイル通信に関する。
航空のプラットフォーム及びインフラは、様々な航空の計算ニーズを実行するために、階層的にネットワークで結ばれる多くの複雑なシステムを有する。電子対応可能アーキテクチャ及びテクノロジーの採用は、ネットワークで結ばれていることによってもたらされる作動上及び性能上の効率を増加させる。さらに、航空埋め込みシステム及び制御装置は、費用を削減し機能を増加させるために、汎用プロセッサ(GPP)用ハードウェアの上でホストされていて、かつ市販のソフトウェア作動システムを使用する。
航空システムの間の増加された接続性に加えて、GPPハードウェア及び市販のソフトウェア作動システムを使用することは、航空プラットフォームのフィーチャー機能及び機能性の向上をもたらしてきた。これらの機能のいくつかは、搭載されている飛行システムから外部のカスタムクライアント装置へデータをアップロード及びダウンロードする能力を含む。現在のところ、これらのカスタムクライアント装置は、目の前の作業のために特に構成され、プログラムされ、かつ管理される特殊化した装置である。
現在のところ、特定のハードウェア及びソフトウェア構成要素から成るカスタム装置は、搭載されている航空機システムと接続することが可能である。航空会社は、これらのカスタム装置のための厳密な構成及び手続き上のプロセスに従うことが期待されている。これらのカスタム装置を購入し、管理し、かつ維持することは、人間のオペレータが高程度の手続き及びプロセスに対するコンプライアンスを維持している間の手続き上のプロセスを考えると、付加的な支出である。加えて、カスタムクライアント装置によって使用されるハードウェア及びソフトウェアの両者は、短いリフレッシュサイクルを有し、テクノロジーの変化のペースのために急速に時代遅れのものになってしまう。一方、航空機システムは、非常に高い程度の整合性及び安全性に対して構築されており、それゆえ、非常に長いインターバルにおいてまれにアップデートされ、さらにしばしば外部のネットワークと接続されない。結果として、接続されるカスタムクライアント装置のサイバーセキュリティーの整合性の有効性は、確立することが困難である。航空機システム及び航空会社の事務管理部門のシステムはまた寿命が長く、航空機の全体のライフサイクルの間に適切な特殊化された装置に取って代わる必要なハードウェア及びソフトウェアを調達することを困難にしている。航空機搭乗員、保守係、及び他の人々は現在のところ、航空機上で様々なタスクを実行するために、手動データ入力プロセスを使用している。手動データ入力は、時間がかかりまた間違いを起こしやすい。
安全性の観点から装置及びアプリケーションの状態及びステータスを確認するメカニズムが存在するならば、接続されるクライアント装置は、これらのタスクの多くを実行することができる。航空会社のオペレーションの展開及びビジネス上/作業上の制約に忠実である一方、資源に制約のあるクライアント装置からデータを回収する航空機システムが、航空会社の事務管理部門のシステムに接続されないオフラインモードのオペレーションにおいて、資源に制約のあるクライアント装置からのデータの整合性をきちんと確立するという問題を解決する有効なアプローチは存在しない。
民生品を利用する(COTS)モバイル装置は、エンドユーザにはなじみがあり、飛行と関係ない用途においてすでに使用されている。しかしながら、航空システムの機能及びネットワーク接続における増加はまた、展開されているソフトウェア及びハードウェアの実装において存在している脆弱性につけこむサイバーセキュリティー攻撃のリスクを高めてきた。COTSシステム及びそれらに関係する脆弱性は、サイバー攻撃のベクトルとして使用され得る。
今日まで、オフラインモードのオペレーションにおいて資源に制約のあるクライアント装置から回収されるデータの整合性をきちんと確立するための単純で効率的で有効なメカニズムが存在してこなかった。オペレーションのオフラインモードは、航空会社の事務管理部門のシステムに対するクライアント装置及び航空機の通信ネットワークの接続性が利用可能でない、現場配置/作業上のシナリオを結果としてもたらすだろう。そのような環境において、資源に制約のあるクライアント装置からのデータの整合性の信頼できる確立は困難である。
特許請求の範囲においてより完全に説明されるように、図面の少なくとも1つに関連して実質的に示され及び/又は説明されるように、システム、方法、及び/又は装置が、信頼されるモバイル通信における使用に対して提供される。
いくつかの実施例は、信頼されるモバイル通信のための方法を提供する。例えば、方法は、ネットワークシステムによって、アプリケーションごとベース及び装置ごとベースの安全性パラメータの収集を用いてモバイルクライアントシステムを設定すること;及びモバイルクライアントシステム及び航空機システムがネットワークシステムに関してオフラインである場合に、安全性パラメータの収集に基づいて航空機システムに対するアクセスをモバイルクライアントシステムに提供することを含む。
いくつかの実施例は、信頼されるモバイル通信のためのシステムを提供する。例えば、システムは、モバイルクライアントシステムがネットワークシステムに関してオンラインである場合に、ネットワークシステム及びネットワークシステムと通信するモバイルクライアントシステムを含むことができる。ネットワークシステムは、アプリケーションごとベース及び装置ごとベースの安全性パラメータの収集を用いてモバイルクライアントシステムを設定することができる。モバイルクライアントシステムは、モバイルクライアントシステム及び航空機システムがネットワークシステムに関してオフラインである場合に、安全性パラメータの収集に基づいて航空機システムに対するアクセスが提供される。
いくつかの実施例は、モバイル無線通信装置を提供する。例えば、モバイル無線通信は、1以上のメモリ、及び1以上のメモリに結合される1以上のプロセッサを含むことができる。1以上のプロセッサは、アプリケーションごとベース及び装置ごとベースにネットワークシステムから安全性パラメータの収集を受信して、モバイル無線通信装置及び航空機システムがネットワークシステムに関してオフラインである場合に、安全性のパラメータの収集に基づいて航空機システムにアクセスするように構成されることができる。
信頼されるモバイル通信のための方法は、ネットワークシステムによって、アプリケーションごとベース及び装置ごとベースの安全性パラメータの収集を用いてモバイルクライアントシステムを設定すること;及びモバイルクライアントシステム及び航空機システムがネットワークシステムに関してオフラインである場合に、安全性パラメータの収集に基づいて航空機システムに対するアクセスをモバイルクライアントシステムに提供することを含む。方法はさらに、ネットワークシステムによって、モバイルクライアントシステムを評価することを含み、ここで、安全性パラメータの収集を用いたモバイルクライアントシステムの設定は、モバイルクライアントシステムの評価に基づく。方法はさらに、デジタル公証人によって安全性パラメータの収集に署名又は押印することのうちの少なくとも1つ;及びモバイルクライアントシステムの上に、少なくとも署名されたか又は押印された安全性パラメータの収集を記憶することを含む。
方法はさらに、モバイルクライアントシステムによって、航空機システムに対するアクセスのリクエストを送ることを含み、ここで、リクエストは、少なくとも署名されたか又は押印された安全性パラメータの収集を含み;航空機システムによって、デジタル公証人の同一性に基づいてモバイルクライアントシステムから受信した署名されたか又は押印された安全性パラメータの収集を解読すること;及び航空機システムによって、解読された安全性パラメータの収集に基づいて航空機システムに対するアクセスをモバイルクライアントシステムに提供するか否かを決定することを含む。
方法では、航空機システムによる決定は、解読された安全性パラメータの収集に基づいて、モバイルクライアントシステムによってアクセス可能となる特定の搭載されているアプリケーション及び特定の搭載されているデータを決定することを含む。方法はさらに、デジタル公証人を使用して、安全性パラメータの収集に対する信頼の連鎖を確立することを含む。方法では、航空機システムは、モバイルクライアントシステムについての情報を前もって有することなしに、確立された信頼の連鎖に基づいてモバイルクライアントシステムに対するアクセスを提供する。
信頼されるモバイル通信のためのシステムは、ネットワークシステム;及びモバイルクライアントシステムがネットワークシステムに関してオンラインである場合に、ネットワークシステムと通信するモバイルクライアントシステムを備え、ここで、ネットワークシステムはアプリケーションごとベース及び装置ごとベースの安全性パラメータの収集を用いてモバイルクライアントシステムを設定し、モバイルクライアントシステムは、モバイルクライアントシステム及び航空機システムがネットワークシステムに関してオフラインである場合に、安全性パラメータの収集に基づいて航空機システムに対するアクセスが提供される。システムでは、ネットワークシステムがモバイルクライアントシステムを評価し、ここで、ネットワークシステムは、モバイルクライアントシステムの評価に基づいて、安全性パラメータの収集を用いてモバイルクライアントシステムを設定する。
システムでは、安全性パラメータの収集がデジタル公証人によって署名又は押印され、署名又は押印された安全性パラメータの収集が、モバイルクライアントシステムの上に記憶される。システムでは、デジタル公証人が、安全性パラメータの収集に対して信頼の連鎖を確立する。システムでは、航空機システムは、モバイルクライアントシステムについての情報を前もって有することなしに、確立された信頼の連鎖に基づいて、モバイルクライアントシステムに対するアクセスを提供する。
システムでは、モバイルクライアントシステムは、航空機システムに対するアクセスのためのリクエストを送り、ここで、リクエストは安全性パラメータの収集を含み、航空機システムはデジタル公証人の同一性に基づいて、モバイルクライアントシステムから受信した安全性パラメータの収集を解読し、航空機システムはモバイルクライアントシステムについての情報を前もって有することなしに、解読された安全性パラメータの収集に基づいて航空機システムに対するアクセスをモバイルクライアントシステムに提供するか否かを決定する。システムでは、航空機システムが、解読された安全性パラメータの収集に基づいて、モバイルクライアントシステムによってアクセスされる特定の搭載されているアプリケーション及び特定の搭載されているデータを決定する。
モバイル無線通信装置は、1以上のメモリ;及び1以上のメモリに結合される1以上のプロセッサを備え、ここで、1以上のプロセッサは、アプリケーションごとベース及び装置ごとベースにネットワークシステムから安全性パラメータの収集を受信して、モバイル無線通信装置及び航空機システムがネットワークシステムに関してオフラインである場合に、安全性パラメータの収集に基づいて航空機システムにアクセスするように構成される。モバイル無線通信装置では、1以上のプロセッサは、モバイル無線通信装置がネットワークシステムに関してオンラインである場合に、モバイル無線通信装置についての情報をネットワークシステムに送信するように構成され、どの安全性パラメータの収集を用いてモバイル無線通信装置を設定するかが、送信された情報に基づいてネットワークシステムによって決定される。
モバイル無線通信装置では、安全性パラメータの収集が、1以上のプロセッサによって受信される前に、デジタル公証人によって署名され又は押印され、1以上のプロセッサは、署名され又は押印された安全性パラメータの収集を1以上のメモリに記憶するように構成される。モバイル無線通信装置では、航空機システムが、モバイル無線通信装置についての情報を前もって有することなしに、モバイル無線通信装置に対するアクセスを提供する。
モバイル無線通信装置では、1以上のプロセッサが、航空機システムに対するアクセスのためのリクエストを送り、ここで、リクエストは、少なくとも署名されたか又は押印された安全性パラメータの収集を含み、リクエストに反応して航空機システムによって送信された1以上のキーを受信し、1以上のキーを使用して1以上のメモリに記憶された他のパラメータ又はデータを解読し、ここで、1以上のキーは、アプリケーション特有のものであり、かつ解読された他のパラメータ又は解読されたデータを使用してモバイル無線通信装置及び航空機システムの間の通信を容易にするように構成される。モバイル無線通信装置では、航空機システムが、解読された安全性パラメータの収集に基づいて、モバイル無線通信装置によってアクセスされる特定の搭載されているアプリケーション及び特定の搭載されているデータを決定する。
これら及び他の利点、態様、及び新規な特徴は、それらの説明される実施例の詳細と同様に、後述の説明及び図面からより完全に理解されるであろう。
上述の特徴、機能、及び利点は、様々な実施例において独立に実現することが可能であり、また別の実施例において組み合わせることも可能であり、これらの実施例について、以下の説明および図面を参照してさらに詳細に説明する。
図1は、航空会社の事務管理部門のシステム及び航空機システムに対する信頼されるモバイル装置及びアプリケーションサービスの相互接続性のためのシステムの実施例を示している。 図2は、航空会社の事務管理部門のシステムに対する信頼されるモバイル装置及びアプリケーションサービスの相互接続性のための方法の実施例の流れ図を示している。 、及び 図3A及び図3Bは、航空機システムに対する信頼されるモバイル装置及びアプリケーションサービスの相互接続性のための方法の実施例の流れ図を示している。 図4は、モバイルクライアントシステムの実施例を示している。
いくつかの実施例は、信頼されるモバイル通信のためのシステム及び方法を提供する。特定の実施例の多くの具体的な詳細が、このような実施例の完全な理解を促すために、図面と同様に後述の説明の中で説明される。しかしながら、当業者は、付加的な実施例が存在し、又は特定のこれらの実施例が以下の説明におけるいくつかの詳細なしに実施され得ることを理解するだろう。同じ参照番号は、図面全体において同じ要素を示す。
いくつかの実施例は、モバイルクライアントシステム及び航空機システムが航空会社の事務管理部門のシステムに対するリーチバックネットワークの接続性を有していないと想定する一方で、航空機システムに対するネットワークの接続性又はアプリケーションの相互作用のいずれかを可能にする前に、サイバーセキュリティーの観点から、モバイルクライアントシステム及びクライアントアプリケーションの整合性及び状態を評価する。実施例において、航空会社の事務管理部門のシステムによってアクセスされるデジタル公証人は、モバイルクライアントシステムの健全性及び状態を評価するため、かつ航空機の内側のシステムにアクセス制御パラメータを割り当てるために、搭載されている航空機システムによって後に使用される、システムの安全性の属性の収集のための信頼の連鎖を確立するために使用される。アクセス制御パラメータは、モバイルクライアントシステムが前もって特定の航空機システムに登録されていなくても、かつモバイルクライアントシステム及び航空機システムが航空会社の事務管理部門に対するリーチバックの接続性を有していないと想定されていても、モバイルクライアントシステムに割り当てられることができる。
いくつかの実施例は、航空会社の企業ネットワークの中に存在する航空会社の事務管理部門に対して接続される一方で、モバイルクライアントシステムの上に集められる一連の安全性パラメータのための信頼の連鎖を確立する。その後、安全性パラメータは、モバイルクライアントシステム及び航空機システムの両者が、ネットワーク化された認証、認可、及びアカウンティング(AAA)の目的で、航空会社の事務管理部門に対するリーチバックの接続性を有しないと想定されるところで、搭載されている航空機システムによって様々なアクセス制御制約を、搭載されているシステム、データ、及びアプリケーションに割り当てるために使用される。信頼の連鎖は、特定の搭載されている航空機システムに前もって登録されておらず、かつ航空会社の事務管理部門に対するリーチバックの接続性が存在しない場合であっても効果的であり得る、モバイルクライアントシステムのための信頼のレベルを確立する基礎である。
図1を参照すると、航空会社の事務管理部門のシステム及び航空機システムに対する信頼されるモバイル装置及びアプリケーションサービスの相互接続性のためのシステムの実施例が図解されている。例えば、システム100は、モバイルクライアントシステム110、ネットワークシステム120、及び航空機システム130を含むことができる。
モバイルクライアントシステム110は、無線リンク及び/又は有線リンクを介して、ネットワークシステム120及び/又は航空機システム130に結合されることができる。例えば、モバイルクライアントシステム110は、モバイル無線通信装置、携帯電話、スマートフォン、ラップトップ、タブレット、個人用デジタル補助装置などである。モバイルクライアントシステム110はまた、民生品を利用した(COTS)モバイル装置であり得る。実施例において、モバイルクライアントシステム110は、種々の種類の無線通信及び有線通信に対して構成されることができる。図1を参照すると、モバイルクライアントシステム110は、民間航空サービス(CAS)のアプリケーション140及び信頼されるネットワーク接続(TNC)のアプリケーションラッパー150などのモバイルアプリケーションを提供する。CASのアプリケーション140は、本明細書の中において議論を容易にするためのモバイルアプリケーションの単なる実施例である。実施例において、モバイルクライアントシステム110は、CASのアプリケーション140の代わりに又はCASのアプリケーション140に加えて、1以上の他のモバイルアプリケーションを提供することができる。例えば、CASのアプリケーション140は、航空サービスのプロバイダーのアプリケーションを含むことができ、かつ航空機の運航、整備、及び保守のために使用されることができる。TNCのアプリケーションラッパー150は、証明書を管理するため、アプリケーションコントロールを管理するため、かつモバイルクライアントシステム110の上に記憶されるデータを加え、削除し、及び/又は解読するために、モバイルクライアントシステム110のシステム監査(例えば、受動的及び/又は能動的なシステム監査)を実行するために使用されることができる。CASのアプリケーション140及びTNCのアプリケーションラッパー150は、互いに通信するように構成される。TNCのアプリケーションラッパー150はまた、ネットワークシステム120及び航空機システム130と通信するように構成される。例えば、TNCのアプリケーションラッパー150は、主たるアプリケーションの遂行の前に遂行されることができ、かつ他のシステムとどのようにして接続するか及び他のシステムへ若しくは他のシステムからどのようにしてデータを移動するかを決定することができる。
図1を参照すると、例えば、ネットワークシステム120の実施例は、航空会社の情報技術(IT)の企業ネットワーク160、デジタル公証人170、及び企業ポリシー施行点(EPEP)180を含むことができる。航空会社のITの企業ネットワーク160、デジタル公証人170、及びEPEP180は、互いに通信するように構成されることができる。航空会社のITの企業ネットワーク160及びモバイルクライアントシステム110は、互いに通信するように構成されることができる。ネットワークシステム120又はその一部は、航空会社の事務管理部門のシステムの一部となることができる。例えば、航空会社の事務管理部門のシステムは、ネットワークシステム120を含むことができる。航空会社の事務管理部門のシステムの別の実施例は、航空会社のITの企業ネットワーク160及びEPEP180を含むことができる。航空会社の事務管理部門のシステムのさらに別の実施例は、航空会社のITの企業ネットワーク160を含むことができる。
図1を参照すると、例えば、航空機システム130の実施例は、ポリシー施行点(PEP)190、孤立した搭載されているネットワーク(ION)TNCチャレンジャー200、及び搭載されているアプリケーション210を含むことができる。航空機システム130は、搭載されている及び搭載されていないアプリケーションに対して、ブロードバンドの搭載されている及び搭載されていない接続性を提供することができる。航空機システム130は、電子対応可能サービスを実行するために航空機システム130と接続する、COTSラップトップ、タブレット、スマートフォン、モバイル無線通信装置などに対応している。例えば、航空機システム130は、以下のうちの1以上を提供することができる:すなわち、有線イーサネット(登録商標)ポート、サーバ、コアネットワーク、プリンター、ローカルエリアネットワーク(LANs)、ワイドエリアネットワーク(WANs)、パーソナルエリアネットワーク(PANs)、LAN/WAN/PANターミナル装置、無線LANs/WANs/PANs、及び無線LAN/WAN/PANターミナル装置である。例えば、航空機システム130は、以下のうちの1以上のために構成され得る、及び/又は以下のうちの1以上を提供することができる、電子対応可能の搭載されている装備及び装置を提供することができる:すなわち、搭載されている保守及びモニタリング;検査、データ、ログ又はファイルのアップロード又はダウンロード;クルー情報システム;無線保守アクセス;無線オペレーションアクセス;搭載されている性能ツール;電子文書ブラウザー;並びにソフトウェア、データ、チャート、及びマニュアルの遠隔展開である。
実施例において、PEP190、IONTNCチャレンジャー200、及び搭載されているアプリケーション210は、ION220の一部となることができる。例えば、実施例において、IONTNCチャレンジャー200は、アプリケーションチャレンジャーサーバ(ACS)及びポリシー定義点(PDP)を含むことができる。PEP190及びIONTNCチャレンジャー200は、互いに通信するように構成されることができる。PEP190及び搭載されているアプリケーション210は、互いに通信するように構成されることができる。PEP190及びモバイルクライアントシステム110は、互いに通信するように構成されることができる。
図1から図3を一緒に参照すると、実施例にしたがったシステム100のオペレーションが、説明されている。
ステップ230において、モバイルクライアントシステム110は、無線リンク及び/又は有線リンクを介して、ネットワークシステム120に結合する。実施例において、モバイルクライアントシステム110のTNCのアプリケーションラッパー150は、ネットワークシステム120とのトランスポート層セキュリティー(TLS)/TNC接続をセットアップすることができる。
ステップ240において、モバイルクライアントシステム110のTNCのアプリケーションラッパー150は、モバイルクライアントシステム110のシステム監査を実行することができる。例えば、システム監査は、アップデートされたシステム監査とすることができる。監査の結果は、ネットワークシステム120に送られる一連のパラメータである。例えば、パラメータは、以下のうちの1以上を示すことができる:すなわち、作動システム、アプリケーション、アプリケーションパラメータ、モバイルクライアントシステムの状態、ハードウェア構成、ブートパラメータ、及びモバイルクライアントシステム110の同一性である。実施例において、一連のパラメータは、航空会社のITの企業ネットワーク160に送られる。例えば、一連のパラメータはまた、単純なプレイバック攻撃を妨げるために、航空会社のITの企業ネットワーク160によって提供される暗号法のノンスを含むことができる。
ステップ250において、ネットワークシステム120は、モバイルクライアントシステム110を評価する。例えば、評価は、モバイルクライアントシステム110からネットワークシステム120によって受信された一連のパラメータを分析することを含む。実施例において、航空会社のITの企業ネットワーク160は、モバイルクライアントシステム110から一連のパラメータを受信して、一連のパラメータを分析することによってモバイルクライアントシステム110を評価する。実施例において、航空会社のITの企業ネットワーク160は、モバイルクライアントシステム110の同一性をモバイル機器管理(MDM)データベースと比較することによって、航空会社のITの企業ネットワーク160がモバイルクライアントシステム110となじみがあるかどうかを決定する。航空会社のITの企業ネットワーク160は、受信した一連のパラメータからモバイルクライアントシステム110の健全性及び状態を評価する。
ステップ260において、ネットワークシステム120は、モバイルクライアントシステム110の評価に基づいて、安全性パラメータの収集を決定する。例えば、実施例において、EPEP180は、以下のうちの1以上を含む安全性パラメータの収集を決定する:すなわち、モバイルクライアントシステム110に対する、認証情報、規則、及び限定(例えば、アクセスの限定、位置の限定など)である。ネットワークシステム120はまた、装置の同一性の証明書をモバイルクライアントシステム110に割り当てる。
ステップ270において、ネットワークシステム120は、安全性パラメータの収集をデジタル公証人170に送る。実施例において、EPEP180は、安全性パラメータの収集をデジタル公証人170に送る。デジタル公証人170は、よく知られた又は個人的な認証機関(例えば、ベリサイン、航空会社など)であり得る。例えば、デジタル公証人170は、複数の認証機関を含むことができる。
ステップ280において、デジタル公証人170は、安全性パラメータの収集に署名及び/又は押印する。実施例において、デジタル公証人170は、現在データの証明書を用いて安全性パラメータの収集を暗号化する。実施例において、デジタル公証人170は、1以上のキーを用いて安全性パラメータの収集に署名及び/又は押印する。実施例において、安全性パラメータの収集は、ハッシュ関数を通り抜けさせられることができる。例えば、実施例において、署名された及び/又は押印された安全性パラメータの収集は、プロフィール及び署名されたパラメータの種類・長さ・値(TLV)の収集を設定することを含む。例えば、デジタル公証人170によって署名されたパラメータのTLVの収集は、以下のうちの1以上を含むことができる:すなわち、装置の同一性の証明書、署名の日時、満了期間(例えば、タイムトゥライブパラメータ)、ジオフェンシング目的のための使用位置(例えば、位置の限定)、航空機の飛行フェーズの制約、及び暗号化されたアプリケーション詳細データである。デジタル公証人170は、安全性パラメータの収集のための信頼の連鎖を確立するために使用されることができる。
ステップ290において、ネットワークシステム120は、安全性パラメータの収集を用いてモバイルクライアントシステム110を設定する(例えば、署名及び/又は押印された安全性パラメータの収集)。実施例において、ネットワークシステム120は、アプリケーションごとベース及び/又は装置ごとベースの安全性パラメータの収集を用いてモバイルクライアントシステム110を設定する。実施例において、署名及び/又は押印された安全性パラメータの収集は、デジタル公証人170から、航空会社のITの企業ネットワーク160を介して、例えば、モバイルクライアントシステム110のTNCのアプリケーションラッパー150に署名及び/又は押印された安全性パラメータの収集を送るEPEP180に送られる。例えば、実施例において、モバイルクライアントシステム110は、企業ポリシーを実施するMDMプロフィール;及び/又は、例えば、装置の同一性を含みデジタル公証人170へチェーンバックする1以上のTNC証明書を用いて、設定されることができる。それゆえ、モバイルクライアントシステム110の設定は、ネットワークシステム120によるモバイルクライアントシステム110の評価に基づき、今度は、モバイルクライアントシステム110の設定が、TNCアプリケーションラッパーによるモバイルクライアントシステム110のシステム監査に基づく。
図3Aを参照すると、ステップ300において、モバイルクライアントシステム110は、無線リンク及び/又は有線リンクを介して、航空機システム130に対するアクセスのためのリクエストを送る。実施例において、モバイルクライアントシステム110は、航空機システム130を有する航空機の中又は近くにある。実施例において、モバイルクライアントシステム110も航空機システム130も、ネットワークシステム120と通信しない。モバイルクライアントシステム110は、割り当てられた装置の同一性の証明書を使用して、TLS/TNC接続を確立することができる。証明書は、データを解読するために使用されることができる。例えば、リクエストは、航空機システム130に対する署名及び/又は押印された安全性パラメータの収集を含むことができる。実施例において、リクエストは、デジタル公証人170によって署名されたパラメータのTLVの収集を含む。例えば、リクエストはまた、モバイルクライアントシステム110のシステム監査を含むことができる。システム監査は、例えば、TNCのアプリケーションラッパー150によって実行された以前のシステム監査であってよく、又はシステム監査はTNCのアプリケーションラッパー150によって実行されるアップデートされた若しくは新しいシステム監査であってもよい。実施例において、モバイルクライアントシステム110のTNCのアプリケーションラッパー150は、リクエストを航空機システム130のPEP190に対して送る。例えば、リクエストはまた、単純なプレイバック攻撃を妨げるために、ネットワークシステム120によって以前に提供された暗号法のノンスを含むことができる。実施例において、モバイルクライアントシステム110によって記憶される署名及び/又は押印された安全性パラメータの収集は、航空機システム130に対して提示される前に、モバイルクライアントシステム110の内側の安全性の高いハードウェアモジュール(例えば、信頼されるプラットフォームモジュール)によって新たに署名された一連のパラメータのマッチングに同伴される。この方法は、航空機システム130がモバイルクライアントシステム110の安全性の状態の新しさを確認することを可能にする。
ステップ310において、航空機システム130は、モバイルクライアントシステム110が信頼できるかどうか、かつ航空機システム130がモバイルクライアントシステム110に対するアクセスを提供するかどうかを決定するために、リクエストを分析する。実施例において、PEP190は、モバイルクライアントシステム110からリクエストを受信して、リクエストをIONTNCチャレンジャー200に送る。例えば、IONTNCチャレンジャー200は、デジタル公証人170によって署名されたパラメータのTLVの収集、及びモバイルクライアントシステム110のシステム監査を含むリクエストを解釈することができる。IONTNCチャレンジャーはまた、装置の同一性の証明書の有効性、位置、及び/又は装置の飛行フェーズの制約をチェックすることができる。
クエリー320において、航空機システム130は、安全性パラメータの収集が、認識される及び/又は信頼されるデジタル公証人170によって、押印及び/又は署名されたかどうかを決定する。実施例において、IONTNCチャレンジャー200は、安全性パラメータの収集が、認識される及び/又は信頼されるデジタル公証人170によって、押印及び/又は署名されたかどうかを決定する。IONTNCチャレンジャーは、信頼される及び/又は認識されるデジタル公証人170の搭載されているデータベースに対するアクセスを有することができる。IONTNCチャレンジャーは、モバイルクライアントシステムデータと照合することによって、署名されたデータの有効性を確認することができる。
ステップ330において、航空機システム130が安全性パラメータの収集に押印した及び/又は署名したデジタル公証人170を認識及び/又は信頼できない場合、その後、航空機システム130は、モバイルクライアントシステム110に対するアクセスを航空機システム130に提供しない。例えば、実施例において、IONTNCチャレンジャー200は、認識及び/又は信頼されたデジタル公証人が安全性パラメータの収集に押印及び/又は署名しなかったと決定することができる。その後、IONTNCチャレンジャー200は、PEP190に、モバイルクライアントシステム110に対するアクセスを航空機システム130に提供しないという情報を与える。
ステップ340において、航空機システム130が安全性パラメータの収集に押印した及び/又は署名したデジタル公証人170を認識及び/又は信頼する場合、その後、航空機システム130は、押印及び/又は署名された安全性パラメータの収集を解読する。実施例において、押印及び/又は署名された安全性パラメータの収集の解読は、デジタル公証人170の同一性に基づく。実施例において、航空機システム130は、押印及び/又は署名された安全性パラメータの収集を解読するために、認識及び/又は信頼されたデジタル公証人170に関連する1以上のキー(例えば、1以上のデータ解読キー)を提供することができる。例えば、実施例において、IONTNCチャレンジャー200は、認識及び/又は信頼されたデジタル公証人が、安全性パラメータの収集に押印及び/又は署名したことを決定することができ、かつ航空機システム130のデータベースに記憶された1以上のキーを取得することができる。実施例において、1以上のキーは航空機システム130の上に前もって記憶されている。実施例において、IONTNCチャレンジャー200は、例えば、モバイルクライアントシステム110から受信したデータを解読するために使用されることができる、航空機システム130のデータベースの中に記憶されるデータの証明書を提供することができる。
クエリー350において、航空機システム130は、モバイルクライアントシステム110から受信した解読された安全性パラメータの収集に基づいて、航空機システム130に対するアクセスをモバイルクライアントシステム110に提供するかどうかを決定する。実施例において、モバイルクライアントシステム110に対して提供されるアクセスは、前もってモバイルクライアントシステム110についての情報を有することなしに、又はリクエストを受信することに先立って、かつネットワークシステム120に対するリンクなしに、送信された安全性パラメータの収集に基づく。
ステップ360において、航空機システム130は、航空機システム130に対してモバイルクライアントシステム110に対するアクセスを否定する。実施例において、少なくともPEP190及びIONTNCチャレンジャー200のPDPは、受信した解読された安全性パラメータの収集に基づいてアクセスを否定することができる。例えば、受信された解読された安全性パラメータの収集は、満足されない特定のフィールド位置(例えば、「シアトルだけで働く」)を示すことができる。
図3Bを参照すると、ステップ365において、航空機システム130は、航空機システム130に対してモバイルクライアントシステム110に対するアクセスを提供する。実施例において、少なくともPEP190及びIONTNCチャレンジャー200のPDPは、受信した解読された安全性パラメータの収集に基づいてモバイルクライアントシステム110に対するアクセスを提供することができる。例えば、受信した解読された安全性パラメータの収集及び受信したモバイルクライアントシステム110のシステム監査に基づいて、航空機システム130は、モバイルクライアントシステム110によってアクセスされる特定の搭載されているアプリケーションおよび特定の搭載されているデータを決定することができる。航空機システム130にアクセスする一方で、モバイルクライアントシステム110は、モバイルクライアントシステム110の上に記憶されたデータをシェアして、航空機システム130の上に記憶されたデータをダウンロードし、航空機システム130の上にデータをアップロードし、及び/又は航空機システム130の上で作動するソフトウェア(例えば、アプリケーション、作動システムなど)をインストールし若しくはアップデートすることができる。例えば、CASのアプリケーション140などのモバイルクライアントシステム110の上で作動するアプリケーションは、航空機システム130の上のアプリケーション及びサービスを維持して作動させるために使用されることができる。
ステップ370において、航空機システム130は、モバイルクライアントシステム110に対して1以上のキーを送信する。実施例において、航空機システム130から受信された1以上のキーは、ステップ340において、押印及び/又は署名された安全性パラメータの収集を解読するために、航空機システム130によって使用された1以上のキーとは同じではない。モバイルクライアントシステム110によって受信された1以上のキーは、装置特有及び/又はアプリケーション特有のものであり得る。それゆえ、実施例において、モバイルクライアントシステム110は、モバイルクライアントシステム110及び航空機システム130のアプリケーション(例えば、パイロットアプリケーション、保守アプリケーション、他のモバイルアプリケーションなど)の間の通信を容易にする、1以上のキーの複数のセットを受信することができる。
ステップ380において、モバイルクライアントシステム110は、航空機システム130によって送信された1以上のキーを受信する。
ステップ390において、モバイルクライアントシステム110は、安全性パラメータの収集及び/又は他のパラメータ及び/又はそこに記憶されているデータを解読するために、1以上のキーを使用する。実施例において、1以上のキーは、安全性パラメータの収集、安全性パラメータの収集の一部、又はモバイルクライアントシステム110に記憶されている他のパラメータ及び/又はデータを無押印及び/又は無署名にするために、モバイルクライアントシステム110によって使用されることができる。実施例において、1以上のキーは、モバイルクライアントシステム110を評価するために航空機システム130によって使用された安全性パラメータを解読するために使用されることはできない。実施例において、TNCのアプリケーションラッパー150は、モバイルクライアントシステム110の中に存在するデータ(例えば、アプリケーションデータセクション)を解読又は除去するために、1以上のキーを使用する。実施例において、1以上のキーによって解読されることができるパラメータ及び/又はデータは、例えば、ポート番号(例えば、航空機システム130のネットワークに基づくサービスに対するポート)、サービスに対して接続するための接続認識情報(例えば、ユーザログイン及びパスワードなど)、モバイルアプリケーションがその機能を実行するために必要な補助的なデータなどの、航空機システム130との通信を容易にする極秘のパラメータ及び/又はデータを含む。そのような情報は、例えば、ネットワークシステム120によって、及び/又は特定のアプリケーションがモバイルクライアントシステム110の上にインストールされる場合に、モバイルクライアントシステム110の上に記憶されてきたはずである。
ステップ400において、モバイルクライアントシステム110は、解読された安全性パラメータの収集、解読された安全性パラメータの収集の一部、及び/又は他の解読されたパラメータ及び/又はデータを使用して、航空機システム130と通信する。実施例において、1以上のキーは、アプリケーション特有及び装置特有であり、かつモバイルクライアントシステム110及び航空機システム130の特定のアプリケーションの間の通信を容易にするために使用されることができる特定の情報を解読する。実施例において、1以上のキーはまた、モバイルクライアントシステム110及び航空機システム130の間の通信を暗号化及び/又は解読するために使用されることができる。モバイルクライアントシステム110はまた、航空機システム130に対して提供されるシステムデータに署名するために使用されることができる安全性構成要素(例えば、信頼されるプラットフォームモジュール)を含むことができ、安全性構成要素は、安全性の状態情報の新しさを保証することができる。
図4は、モバイルクライアントシステム110の実施例を示している。モバイルクライアントシステム110は、1以上のプロセッサ410及び1以上のメモリ420を含む。1以上のプロセッサ410及び1以上のメモリ420は、1以上のバス430を介して結合されることができる。入力/出力(I/O)装置又はインターフェース440が、1以上のバス430に結合される。例えば、I/O装置又はインターフェース440は、ディスプレイ、タッチスクリーン、スピーカー、マイクロフォン、キーボードなどを含むことができる。通信装置又はインターフェース450はまた、1以上のバス430に結合される。例えば、通信装置又はインターフェースは、無線送信機及び有線送信機(例えば、イーサネット(登録商標)インターフェース)を含むことができる。例えば、無線送信機は、IEEE802.11無線通信、ブルートゥース通信、赤外線通信、無線ローカルエリアネットワーク通信、移動体通信、衛星通信などをサポートすることができる。無線送信機は、各々が1以上のアンテナをサポートすることができる。
データ、コード、及び/又は指示は、1以上のメモリ420の上に記憶されることができ、コード及び/又は指示は1以上のプロセッサ410によって遂行されることができ、本明細書の中において説明される又は当業者に知られているアプリケーション、特徴、オペレーション、及び/又は機能を提供する。実施例において、データ、コード、及び/又は指示は、1以上のプロセッサ410によって遂行されることができ、1以上のプロセッサ及びモバイルクライアントシステム110(例えば、モバイル無線通信装置)を構成して、アプリケーションごとベース及び装置ごとベースにネットワークシステムから安全性パラメータの収集を受信し、モバイルクライアントシステム110及び航空機システム130がネットワークシステム120に関してオフラインである場合に、安全性パラメータの収集に基づいて航空機システム130にアクセスする。1以上のプロセッサ410はまた、本明細書の中において説明される他のオペレーションを実行するように構成されることができる。
実施例において、ネットワークシステム120及び航空機システム130は、図4に示されるような類似の構成を有するサーバ又はコンピュータシステムを含むことができる。データ、コード、及び/又は指示は、1以上のメモリ420の上に記憶されることができ、コード及び/又は指示は1以上のプロセッサ410によって遂行されることができ、本明細書の中において説明される又は当業者に知られているネットワークシステム120及び航空機システム130のためのアプリケーション、特徴、オペレーション、及び/又は機能を提供する。
いくつかの実施例は、航空機ネットワークのプロセス及びシステムに対する信頼される接続を履行するアプリケーションを提供する。
いくつかの実施例は、航空会社の事務管理部門のシステムにおけるアプリケーションごとベース及び装置ごとベースの安全性パラメータの収集を確立するために、包括的なアプリケーションおよびシステムの評価を提供する。
いくつかの実施例は、モバイル無線装置などのモバイルクライアント装置の中に記憶される安全性パラメータの収集に署名及び押印するデジタル公証人の構成を使用することによって、安全性パラメータの信頼の連鎖を確立する。
いくつかの実施例は、航空会社のシステムとの接続性のオフラインモードにおける資源に制約のあるモバイルクライアントシステム(例えば、資源に制約のあるモバイルクライアント装置)から回収されるデータのための、データの整合性の信頼できかつ拒否できない確立を可能にする。
いくつかの実施例は、資源に制約のあるモバイルクライアントシステムから回収されるデータの整合性を立証する複数のデータの整合性の情報源の使用を許容する。
いくつかの実施例は、先立つ情報及び/又は航空機システムによるモバイルクライアントシステムの認知なしに、複数の航空機システムが電子対応可能な機能に対してモバイルクライアントシステムを使用することを可能にする、航空会社の事務管理部門のシステムの信頼できるキャッシュメモリの履歴を維持して提供する、資源に制約のあるモバイルクライアントシステムを提供する。
いくつかの実施例は、航空機上の検証された安全性パラメータの収集を使用して、モバイルクライアントシステムを前もって知ることなしに、様々な航空機のネットワーク、データ、及びアプリケーションに対して、モバイルクライアントシステム及びアプリケーションのためのアクセス制御パラメータを動的に確立する。
いくつかの実施例は、COTSモバイル装置の整合性が、航空会社の事務管理部門によって定義されたスケジュールにしたがってサイバーセキュリティーの観点から検証されることを確実にする。特定のCOTSモバイル装置の整合性の検証は、電子対応可能な航空機システム及びCOTSモバイル装置が作動に関して制約があり、かつ航空会社の事務管理部門に接続できない場合に、特定のCOTSモバイル装置が電子対応可能な航空機システムに接続することを許容されるべきかどうかを決定することにおいて1つの要因となる。
いくつかの実施例は、モバイルクライアントシステムがセキュリティーモジュール又はプロセッサを含むと定めている。例えば、セキュリティーモジュール又はプロセッサは、航空機システムがリクエストした時に、キャプティブキーを用いて航空機システムからの安全性パラメータ及び一意のメッセージに署名するように構成されることができる。これは、パラメータが認可された装置に由来することを保証する(例えば、署名及び/又は押印されたパラメータの収集が、単純に欠陥のある装置から外に出されてこなかった)。これはまた、パラメータが、航空機からの署名された一意のメッセージ(例えば、ノンス)を介して、装置の、いくらか古びたものではない、現在の状態を表現することを保証する。
他の実施例は、非一時的なコンピュータ可読媒体及び/又は記憶媒体、並びに/又は非一時的な機械可読媒体及び/又は記憶媒体を提供し、それらはそこに機械及び/又はコンピュータによって実行可能な少なくとも1つのコードセクションを有する機械コード及び/又はコンピュータプログラムを記憶し、それによって、機械及び/又はコンピュータが回転するシャフトの上のセンサ及びデータ伝送のための統合されたアンテナ送信機のために本明細書の中で説明されたようなステップを実行する原因となる。
したがって、本開示の実施例は、ハードウェア、ソフトウェア、又はハードウェア及びソフトウェアの組合せにおいて実現可能である。本実施例は、少なくとも1つのコンピュータシステムに集中させて、又は相互接続した複数のコンピュータに異なる要素を分散させた分散型で実現される。本明細書の中において記載された方法を実行するために適合された任意の種類のコンピュータシステム又は他のシステムが適している。ハードウェアとソフトウェアの通常の組み合わせは、読み込まれ実行されるときに、本明細書の中において述べられた方法を実行するためにコンピュータシステムを制御するコンピュータプログラムを含む汎用コンピュータシステムとされる。
本開示の実施例はまた、本明細書の中において記載された方法の実施を可能にするすべての特性を含み、かつコンピュータシステムに読み込まれるときにこれらの方法を実行することができるコンピュータプログラム製品に埋め込むこともできる。本文脈でいうコンピュータプログラムとは、情報処理能を有するシステムに、直接的に、又はa)別の言語、コード、又は表記法への変換と、b)異なる材料形態での再生産の一方又は両方を行った後で、特定の機能を実行させることを目的とする一連の命令の、あらゆる表現、あらゆる言語、コード、又は表記法を意味する。
特定の実施例を参照しながら説明してきたが、当業者であれば、本開示の実施例の範囲から逸脱することなく変形例が可能であること、及びその要素を同等物に置換することが可能であることを理解するだろう。加えて、本開示の範囲から逸脱することなく、特定の状況又は材料を本教示に適合させるために、多くの修正が加えられることが可能である。したがって、本開示の実施例は、開示された特定の実施例に限定されるものではなく、添付された特許請求の範囲内に含まれる全ての実施例を含む、ことが意図されている。
100 システム
110 モバイルクライアントシステム
120 ネットワークシステム
130 航空機システム
140 CASのアプリケーション
150 TNCのアプリケーションラッパー
160 航空会社のITの企業ネットワーク
170 デジタル公証人
180 EPEP
190 PEP
200 IONTNCチャレンジャー
210 搭載されているアプリケーション
220 ION
230 ステップ
240 ステップ
250 ステップ
260 ステップ
270 ステップ
280 ステップ
290 ステップ
300 ステップ
310 ステップ
320 クエリー
330 ステップ
340 ステップ
350 クエリー
360 ステップ
365 ステップ
370 ステップ
380 ステップ
390 ステップ
400 ステップ
410 プロセッサ
420 メモリ
430 バス
440 入/出力装置又はインターフェース
450通信装置又はインターフェース

Claims (12)

  1. 信頼されるモバイル通信のための方法であって、
    ネットワークシステムによって、アプリケーションごとベース及び装置ごとベースの安全性パラメータの収集を用いてモバイルクライアントシステムを設定することと、
    前記モバイルクライアントシステム及び航空機システムが、前記ネットワークシステムに関してオフラインである場合に、前記安全性パラメータの収集に基づいて、前記航空機システムに対するアクセスを、前記モバイルクライアントシステムに提供することとを含む、方法。
  2. 前記ネットワークシステムによって、前記モバイルクライアントシステムを評価することを含み、前記安全性パラメータの収集を用いて前記モバイルクライアントシステムを設定することは、前記モバイルクライアントシステムの前記評価に基づく、請求項1に記載の方法。
  3. デジタル公証人によって、前記安全性パラメータの収集に署名すること又は押印することのうちの少なくとも1つと、
    署名又は押印のうちの少なくとも1つがなされた前記安全性パラメータの収集を、前記モバイルクライアントシステムの上に記憶することと、
    前記モバイルクライアントシステムによって、前記航空機システムに対するアクセスのためのリクエストを送ることとを含み、前記リクエストは、前記署名又は押印のうちの少なくとも1つがなされた安全性パラメータの収集を含み、
    前記航空機システムによって、前記デジタル公証人の同一性に基づいて、前記モバイルクライアントシステムから受信した署名又は押印がなされた前記安全性パラメータの収集を解読することと、
    前記航空機システムによって、解読された前記安全性パラメータの収集に基づいて、前記航空機システムに対するアクセスを前記モバイルクライアントシステムに提供するか否かを決定することとを含む、請求項1又は2に記載の方法。
  4. デジタル公証人を使用することによって、前記安全性パラメータの収集に対する信頼の連鎖を確立することを含み、前記航空機システムは、前もって前記モバイルクライアントシステムについての情報を有することなしに、確立された前記信頼の連鎖に基づいて前記モバイルクライアントシステムに対するアクセスを提供する、請求項1から3のいずれか一項に記載の方法。
  5. 信頼されるモバイル通信のためのシステムであって、
    ネットワークシステムと、
    モバイルクライアントシステムが前記ネットワークシステムに関してオンラインである場合に、前記ネットワークシステムと通信する前記モバイルクライアントシステムとを備え、
    前記ネットワークシステムは、アプリケーションごとベース及び装置ごとベースの安全性パラメータの収集を用いて、前記モバイルクライアントシステムを設定し、
    前記モバイルクライアントシステムは、前記モバイルクライアントシステム及び航空機システムが前記ネットワークシステムに関してオフラインである場合に、前記安全性パラメータの収集に基づいて前記航空機システムに対するアクセスが提供される、システム。
  6. 前記ネットワークシステムは、前記モバイルクライアントシステムを評価し、前記ネットワークシステムは、前記モバイルクライアントシステムの前記評価に基づいて、前記安全性パラメータの収集を用いて、前記モバイルクライアントシステムを設定する、請求項5に記載のシステム。
  7. 前記安全性パラメータの収集は、デジタル公証人によって署名又は押印され、かつ署名又は押印された前記安全性パラメータの収集は、前記モバイルクライアントシステムの上に記憶される、請求項5又は6に記載のシステム。
  8. デジタル公証人は、前記安全性パラメータの収集に対する信頼の連鎖を確立し、かつ前記航空機システムは、前もって前記モバイルクライアントシステムについての情報を有することなしに、確立された前記信頼の連鎖に基づいて、前記モバイルクライアントシステムに対するアクセスを提供する、請求項5から7のいずれか一項に記載のシステム。
  9. 請求項5から8のいずれか一項に記載の信頼されるモバイル通信のためのシステムの上で使用されるモバイル無線通信装置であって、
    1以上のメモリと、
    前記1以上のメモリに結合される1以上のプロセッサとを備え、前記1以上のプロセッサは、
    アプリケーションごとベース及び装置ごとベースにネットワークシステムから安全性パラメータの収集を受信し、
    前記モバイル無線通信装置及び航空機システムが前記ネットワークシステムに関してオフラインである場合に、前記安全性パラメータの収集に基づいて前記航空機システムにアクセスするように構成される、モバイル無線通信装置。
  10. 前記1以上のプロセッサは、前記モバイル無線通信装置が前記ネットワークシステムに関してオンラインである場合に、前記モバイル無線通信装置についての情報を前記ネットワークシステムに送信するように構成され、かつ前記モバイル無線通信装置を設定する際に用いられる前記安全性パラメータの収集は、送信された前記情報に基づいて前記ネットワークシステムによって決定される、請求項9に記載のモバイル無線通信装置。
  11. 前記安全性パラメータの収集は、前記1以上のプロセッサによって受信される前に、デジタル公証人によって署名又は押印され、かつ前記1以上のプロセッサは、署名され又は押印された前記安全性パラメータの収集を前記1以上のメモリに記憶するように構成される、請求項9又は10に記載のモバイル無線通信装置。
  12. 前記航空機システムは、前もって前記モバイル無線通信装置についての情報を有することなしに、前記モバイル無線通信装置に対するアクセスを提供する、請求項9から11のいずれか一項に記載のモバイル無線通信装置。
JP2014166463A 2013-08-26 2014-08-19 信頼されるモバイル通信のためのシステム及び方法 Active JP6567258B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/975,936 2013-08-26
US13/975,936 US9407638B2 (en) 2013-08-26 2013-08-26 System and method for trusted mobile communications

Publications (2)

Publication Number Publication Date
JP2015043570A true JP2015043570A (ja) 2015-03-05
JP6567258B2 JP6567258B2 (ja) 2019-08-28

Family

ID=51389897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014166463A Active JP6567258B2 (ja) 2013-08-26 2014-08-19 信頼されるモバイル通信のためのシステム及び方法

Country Status (6)

Country Link
US (1) US9407638B2 (ja)
EP (2) EP3565216B1 (ja)
JP (1) JP6567258B2 (ja)
CN (1) CN104426908B (ja)
AU (1) AU2014203127B2 (ja)
CA (1) CA2854313C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019521610A (ja) * 2016-07-18 2019-07-25 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 信頼できる交通機関によって以前に認可されている移動体通信ネットワークのためのユーザ機器の認可

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102482114B1 (ko) 2015-12-31 2022-12-29 삼성전자주식회사 보안 통신 방법, 이를 수행하는 시스템 온 칩 및 이를 포함하는 모바일 시스템
EP3220599B1 (en) * 2016-03-16 2019-06-19 Panasonic Avionics Corporation System for demand -based regulation of dynamically implemented firewall exceptions
US20170295154A1 (en) * 2016-04-07 2017-10-12 Gogo Llc Systems and methods for authenticating applications to on-board services
US10839401B2 (en) * 2017-01-20 2020-11-17 Honeywell International Inc. Apparatus and method for qualifying data automatically generated from an unqualified system
CN112987705B (zh) * 2021-03-02 2022-06-28 北京航空航天大学 一种基于5g传输的飞机自动滑跑驶离技术的验证系统
US11689615B2 (en) * 2021-11-29 2023-06-27 United Airlines, Inc. Airline peer-to-peer data transfer system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009518762A (ja) * 2005-12-09 2009-05-07 シグナサート, インコーポレイテッド インテグリティデータベースサービスを用いた、トラステッドプラットフォーム上のコンポーンテントのインテグリティの検証方法
JP2010534988A (ja) * 2007-08-01 2010-11-11 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 安全性が強化されたトラステッドネットワークコネクト方法
US20110145425A1 (en) * 2008-08-21 2011-06-16 China Iwncomm Co., Ltd. Trusted network management method based on tcpa/tcg trusted network connection
US8495722B1 (en) * 2009-09-25 2013-07-23 Rockwell Collins, Inc. Method and system for controlling access to an aircraft-based wireless network

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6247127B1 (en) * 1997-12-19 2001-06-12 Entrust Technologies Ltd. Method and apparatus for providing off-line secure communications
US7039801B2 (en) 2000-06-30 2006-05-02 Microsoft Corporation System and method for integrating secure and non-secure software objects
US7715819B2 (en) * 2001-08-03 2010-05-11 The Boeing Company Airborne security manager
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7546452B2 (en) 2002-08-20 2009-06-09 Intel Corporation Hardware-based credential management
WO2005043360A1 (en) 2003-10-21 2005-05-12 Green Border Technologies Systems and methods for secure client applications
ATE451806T1 (de) * 2004-05-24 2009-12-15 Computer Ass Think Inc System und verfahren zum automatischen konfigurieren eines mobilen geräts
US8327131B1 (en) 2004-11-29 2012-12-04 Harris Corporation Method and system to issue trust score certificates for networked devices using a trust scoring service
US8266676B2 (en) 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US20110179477A1 (en) 2005-12-09 2011-07-21 Harris Corporation System including property-based weighted trust score application tokens for access control and related methods
CN100466014C (zh) * 2006-11-08 2009-03-04 北京航空航天大学 机场场面移动目标监视系统
CN100544363C (zh) * 2007-10-30 2009-09-23 民航数据通信有限责任公司 一种用于OPNET中1090MHz ADS-B系统的性能仿真系统
CN101314077B (zh) * 2008-02-03 2010-11-17 天津信息港智能社区科技有限公司 一种网络环境下的数字化实景游戏飞机系统及其控制方法
US20090204823A1 (en) 2008-02-07 2009-08-13 Analog Devices, Inc. Method and apparatus for controlling system access during protected modes of operation
US8782759B2 (en) * 2008-02-11 2014-07-15 International Business Machines Corporation Identification and access control of users in a disconnected mode environment
US20090228704A1 (en) 2008-03-04 2009-09-10 Apple Inc. Providing developer access in secure operating environments
US8621551B2 (en) 2008-04-18 2013-12-31 Samsung Electronics Company, Ltd. Safety and management of computing environments that may support unsafe components
US8307410B2 (en) * 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
CN101350954B (zh) * 2008-09-12 2012-09-05 沈阳民航东北凯亚有限公司 航空公司空地服务信息系统
CN101534247A (zh) * 2009-03-31 2009-09-16 民航数据通信有限责任公司 配载信息处理方法、设备及系统
CN101989945B (zh) * 2009-08-05 2015-05-13 中国商用飞机有限责任公司 用于飞机的通信网络
US8850428B2 (en) 2009-11-12 2014-09-30 Trustware International Limited User transparent virtualization method for protecting computer programs and data from hostile code
US9477534B2 (en) 2010-05-18 2016-10-25 Google Inc. Inter-extension messaging
US20120009951A1 (en) * 2010-07-12 2012-01-12 Terrell Alan Poland Portable flight tracker for use in airplane mode
US8479292B1 (en) 2010-11-19 2013-07-02 Symantec Corporation Disabling malware that infects boot drivers
US9021246B2 (en) 2011-10-28 2015-04-28 GM Global Technology Operations LLC Method to replace bootloader public key
DE102012203032A1 (de) * 2012-02-28 2013-08-29 Lufthansa Technik Ag Authentifizierungsverfahren für einen Passagier und korrespondierende Software
US9515832B2 (en) 2013-06-24 2016-12-06 Microsoft Technology Licensing, Llc Process authentication and resource permissions
US20150052616A1 (en) 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009518762A (ja) * 2005-12-09 2009-05-07 シグナサート, インコーポレイテッド インテグリティデータベースサービスを用いた、トラステッドプラットフォーム上のコンポーンテントのインテグリティの検証方法
JP2010534988A (ja) * 2007-08-01 2010-11-11 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 安全性が強化されたトラステッドネットワークコネクト方法
US20110145425A1 (en) * 2008-08-21 2011-06-16 China Iwncomm Co., Ltd. Trusted network management method based on tcpa/tcg trusted network connection
US8495722B1 (en) * 2009-09-25 2013-07-23 Rockwell Collins, Inc. Method and system for controlling access to an aircraft-based wireless network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019521610A (ja) * 2016-07-18 2019-07-25 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 信頼できる交通機関によって以前に認可されている移動体通信ネットワークのためのユーザ機器の認可
US11184344B2 (en) 2016-07-18 2021-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority

Also Published As

Publication number Publication date
EP2843900A1 (en) 2015-03-04
EP3565216A1 (en) 2019-11-06
CA2854313C (en) 2017-12-19
US20150058929A1 (en) 2015-02-26
AU2014203127A1 (en) 2015-03-12
US9407638B2 (en) 2016-08-02
EP2843900B1 (en) 2019-08-07
AU2014203127B2 (en) 2017-08-10
JP6567258B2 (ja) 2019-08-28
CA2854313A1 (en) 2015-02-26
CN104426908A (zh) 2015-03-18
CN104426908B (zh) 2019-03-22
EP3565216B1 (en) 2023-08-02

Similar Documents

Publication Publication Date Title
JP6567258B2 (ja) 信頼されるモバイル通信のためのシステム及び方法
US11509645B2 (en) Device authentication based upon tunnel client network requests
US9772623B2 (en) Securing devices to process control systems
US11848962B2 (en) Device authentication based upon tunnel client network requests
US20210072815A1 (en) Policy-enabled encryption keys having complex logical operations
EP3269079B1 (en) Systems and methods for organizing devices in a policy hierarchy
US20140101439A1 (en) Systems and methods for authentication between networked devices
US20210185026A1 (en) System and method for hierarchy manipulation in an encryption key management system
US11936772B1 (en) System and method for supply chain tamper resistant content verification, inspection, and approval
US10375055B2 (en) Device authentication based upon tunnel client network requests
US12015721B1 (en) System and method for dynamic retrieval of certificates with remote lifecycle management
US20230362016A1 (en) Secure application computing environment in a federated edge cloud
Stepień et al. Securing connection and data transfer between devices and IoT cloud service
Rao et al. PKI Deployment Challenges and Recommendations for ICS Networks
US20240297792A1 (en) System and method for secure approval of operations requested by a device management system
EP4425835A1 (en) System and method for secure approval of operations requested by a device management system
Chang ORION: ON-DEMAND REGISTRATION AND REVOCATION IN ON-THE-MOVE NETWORKS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190620

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190731

R150 Certificate of patent or registration of utility model

Ref document number: 6567258

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250