JP5155196B2 - 航空機と地上局との間の通信に対する侵入試みの検出方法と装置 - Google Patents

航空機と地上局との間の通信に対する侵入試みの検出方法と装置 Download PDF

Info

Publication number
JP5155196B2
JP5155196B2 JP2008557633A JP2008557633A JP5155196B2 JP 5155196 B2 JP5155196 B2 JP 5155196B2 JP 2008557633 A JP2008557633 A JP 2008557633A JP 2008557633 A JP2008557633 A JP 2008557633A JP 5155196 B2 JP5155196 B2 JP 5155196B2
Authority
JP
Japan
Prior art keywords
communication
message
security level
received
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008557633A
Other languages
English (en)
Other versions
JP2009529264A (ja
JP2009529264A5 (ja
Inventor
ルクレルク,アニエス
Original Assignee
エアバス オペラシオン ソシエテ パ アクシオンス シンプリフィエ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エアバス オペラシオン ソシエテ パ アクシオンス シンプリフィエ filed Critical エアバス オペラシオン ソシエテ パ アクシオンス シンプリフィエ
Publication of JP2009529264A publication Critical patent/JP2009529264A/ja
Publication of JP2009529264A5 publication Critical patent/JP2009529264A5/ja
Application granted granted Critical
Publication of JP5155196B2 publication Critical patent/JP5155196B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は航空機と地上局との間の安全化通信に対する侵入の試みを検出する方法、並びに、この方法を実施する装置を搭載する航空機に関する。又、本発明は航空機と地上局との間の安全化した通信に対する侵入試みを検出する装置、並びに、同装置を搭載する航空機に関する。
最近の航空機は、特に民間輸送機は、地上局(特に航空管制局又は航空機を開発する航空会社と通信が出来る局)と情報を交信している。これら交信情報は特に気象、航空機のメンテナンス、航空管制許可等に関するものである。この情報交信は、特に標準ACARS(Aircraft Communications Adressing and Reporting System)又はATN(Aeronautical Telecommunication Network)に対応するデジタルデータのネットワーク(データリンク)を使って実施されている。通信セッションの開始後、航空機と地上局は上記情報を含むメッセージを交信する。
データネットワークは一般的には無線通信又は人工衛星のタイプである。従って、同ネットワークはハッカーにより盗聴される可能性がある;ハッカーは航空機または地上局からの送信メッセージをデコードしようとするし、航空機又は地上局に由来すると見做される偽メッセージを送信しようとする。ハッカーから通信ネットワークを守るために、これらネットワークを安全化することができる:つまり、メッセージの送信者の認証及び/又はメッセージの暗号化を設計することができる。例えば、これは認証キー及び/又は暗号化を使って実現される。しかし、ハッカーはこのような安全化技術を通り抜けようとする。特に複数の偽メッセージの内の一つを航空機又は地上局が受け取る迄、送り続ける。受信する偽メッセージの数が少なければ少ないほど、航空機又は地上局が偽メッセージを受け取る(accepte)リスクはより少ない。従って、ハッカーが送信したメッセージを受け取るリスクを最小にするためには、このような通信ネットワークに侵入する試みを検出し、このような試みを航空機のパイロット及び/又は地上局(航空会社又は航行管制の)の職員に通報することが重要になる。
これらの問題は、航空機と地上局との通信ネットワークへの侵入の試みを検出する本発明の方法により、少なくとも部分的には解決される。本方法は、通信が複数のセキュリティレベルに基づいて構成される点及び次のステップを含む点で注目すべきである:
―a)メッセージが上記ネットワークに関係する受信手段で受信されるときに、このメッセージが解析され、このメッセージに対するセキュリティレベルが決定される。
―b)この受信されたメッセージに対するセキュリティレベルが通信に関係するセキュリティレベルと比較される。
−c)もしステップb)で比較されるセキュリティレベルが相違しているならば、受信メッセージは破棄され、侵入試みについて通報を行う。
このようにして、予め通信セッションが航空機と地上局との間で確立された通信ネットワークにおいてメッセージを交信するときに、予定しているセキュリティレベルに対応しないセキュリティレベルの受信メッセージを検出し、また、受信メッセージを破棄し、上記ネットワークへのハッカーの侵入と思われる試みを通報する。本発明による方法は、操作者(パイロット、航行管制員又は航空会社の職員等)が適切な処置を取ることができるように、ハッカーが送信するメッセージを破棄することを可能にし、対応する侵入の試みを通報することができるという利点がある。
好ましい実施例において、上記ステップc)のときに、受信メッセージを破棄し、ハッカー侵入の試みについて通報する前記動作は次のグループから選択される。
−A1)受信メッセージを破棄し、ハッカーの試みを通報する;又は
―A2)受信メッセージを破棄する;又は
―A3)受信メッセージを受け取る。
ステップc)において、受信メッセージを破棄するとき、前記通信ネットワークで前記受信メッセージの送信者に、これが破棄されたことを通告するメッセージを送信することが好ましい。これには、この受信メッセージが、許可された送信者から不適切なセキュリティレベルで送られてきた時に、前記メッセージの破棄が前記送信者に通告されるという利点がある。
ステップc)において、更に前記ネットワークに関係する現下の通信状態(valeur d’un etat)をチェックし、受信メッセージを破棄する及びこの現下の通信状態に基づいてハッカー侵入の試みを通報する上記動作を実行すると有利である。この通信状態は特に通信ネットワークに関係したセキュリティレベルの≪安定な≫状態又は≪変更中≫に対応する。この場合、この通信状態が≪安定な≫状態に対応するときには、受信メッセージは破棄され、ハッカーの侵入が通報される。この通信状態が≪変更中≫状態に対応するときには、ハッカーの侵入の試みが通報されずに、受信メッセージは破棄される。このメッセージは、許可された送信者(航空機又は地上局)がセキュリティレベルの変更を考慮する前に送信されたからである。
ステップb)において、通信のセキュリティレベルが、通信制御手段において予め選択されたセキュリティレベルに一致することが好ましい。特に、このセキュリティレベルは状況に応じて、オペレータ(パイロット等)が選択することができる。本発明による方法によりハッカー侵入の試みについて通報された場合は、オペレータは特にセキュリティレベルを引き上げることができる。一般的に、通信ネットワークのセキュリティレベルを変更するためには、これら通信制御手段(航空機又は地上局の)は、このネットワークのためにセキュリティレベルを選ぶ通信制御手段(前記ネットワーク〔それぞれ地上局又は航空機〕)の他端にある)宛に要求を送る。
好ましい実施例において、もしステップb)において比較するセキュリティレベルが相違していると、前記通信ネットワーク上で、通信制御手段において予め選択されているセキュリティレベルと同じセキュリティレベルで送信するために、前記通信ネットワークにおいて、メッセージの送信者に対し通信のセキュリティレベルの変更を要求するメッセージが送られる。この場合、前記受信メッセージが、許可された送信者から不適切なセキュリティレベルで送られてきた時に、航空機と地上局とに対応するセキュリティレベルを自動的に再同期化する(re-synchroniser)ことが可能であるという利点がある。続くメッセージは適切なセキュリティレベルで送信することができる。
本発明の特別な実施例において、通信のセキュリティレベルは送信メッセージのタイプによる。こうすることにより、重要なメッセージだけを高セキュリティレベル(より低いセキュリティレベルに対するものに比して、しばしば、送信コストがより高い)で送信するために、このセキュリティレベルをメッセージの重要性に及び重大性(criticite)に適合させることができる。
ステップc)において、動作A1)を実行するときに、カウンタを歩進させると有利である。こうすると、前記通信ネットワーク上でハッカー侵入の試みをカウントできる。このカウンタは特に、メンテナンスと統計の目的で使われていてよい。
本発明の別の特別な実施例において、動作A2)をステップc)で実行するときに、予め決められた周期で0に戻されていたカウンタを歩進させる。カウンタの値が予め決められた閾値を超えるときに、ハッカー侵入の試みについて通報する。こうすることにより、所定期間にセキュリティレベルは不適切であるが、孤立的な受信はハッカー侵入の試みとしてはみなされないメッセージが大量に受信される状況を検知することができる。
更に、上記現下の通信状態が安定なセキュリティレベル、又は、変更中のセキュリティレベルに応じて、ステップc)で動作A1)または動作A2)が実行される。従って、通信ネットワークのセキュリティレベルが安定状態としてみなされているが、セキュリティレベルが適切ではないメッセージを受信するとき、それはハッカーの侵入の試みに関係すると考えられる。何故なら、そのメッセージの送信者は適切なセキュリティレベルでそれを送信したとされているからである。
これに対し、通信ネットワークに関するセキュリティレベルが変更中としてみなされているがセキュリティレベルが適切ではないメッセージを受信するときには、ハッカーの侵入の試みではないと考えられる。実際、この場合、メッセージの送信者は、このネットワークのセキュリティレベルの変更を考えていなかった可能性がある。
又、本発明は航空機と地上局との間の通信ネットワーク上の通信の監視装置に関するもので、以下を有している。
―通信ネットワークにおけるメッセージの送受信手段;
―前記送受信手段に接続される通信制御手段。
前記装置が次の手段を備える通信監視手段を有し、通信が複数のセキュリティレベルで構成されているという点で注目すべきである:
―前記送受信手段により受信されるメッセージを解析し、メッセージに対応するセキュリティレベルを決定する第1手段;
―前記受信メッセージに対応するセキュリティレベルを通信のセキュリティレベルと比較し、比較結果を出力する第2手段;
―前記第2手段から出力される比較結果に基づいて前記受信メッセージに関係する動作を決定する第3手段。
前記第3手段は、前記ネットワークの現下の通信状態をチェックし、前記現下の通信状態に応じて受信メッセージに関係する前記動作を決定できるという利点がある。
また、前記通信制御手段は前記通信監視手段を含むという利点がある。
更に、前記通信制御手段は前記ネットワークの現下の通信状態を管理する管理手段を有している。
前記メッセージ送受信手段は、前記航空機又は前記地上局が受信したメッセージについてハッカー侵入の試みを検知できるように、航空機に搭載された又は地上局に設けられた送受信手段である。本発明による装置全体は航空機又は地上局にそれぞれ設けられることが好ましい。
また、本発明は、前記したような、航空機と地上局との間の通信を監視する監視装置を設けた航空機に関する。
本発明は以下の説明を読み図面を検討することにより、よりよく理解される。
図1は、本発明による航空機と地上局との間の通信監視装置のブロック図である。
以下、航空機により受信されたメッセージについてのハッカー侵入の試みを検知しようとする本発明の実施例に関して詳述する。勿論、これは限定的に解釈されるものではなく、本発明は地上局により受信されるメッセージについてのハッカー侵入の試みの検知にも応用される。
図1には、本発明の装置1がブロック図として示されている。同装置は、通信ネットワーク12を使って地上局と通信する航空機に(特に民間航空機に)搭載されている。同ネットワークとして、特に、デジタルデータネットワーク(データリンク)を使う。これは、前記ネットワークへのハッカー侵入リスクに対して、複数のセキュリティレベルで構成されることが可能である。
本装置は前記ネットワーク12におけるハッカー侵入の試みを検知するために、同ネットワーク12上の通信を監視するように構成されている。そのために、本発明による装置1は次のものを備えている:
―航空機と地上局の間の通信ネットワーク12におけるメッセージの送受信手段10、例えば前記航空機に設けられた通常の通信手段(VHF,HF無線通信手段、衛星通信手段等);
―ネットワーク30を介して送受信手段10に接続する複数の通信制御手段14。これら通信制御手段は特に航空機の通信を制御する計算機の一部分(例えば、ATSU(Air Traffic Service Unit)タイプの計算機)を構成する;
―送受信手段10により受信されたメッセージ分析し、同メッセージに割当てるセキュリティレベルを決定する複数の第1手段22;
―通信のセキュリティレベルと前記受信したメッセージに割当てされたセキュリティレベルを比較し、比較結果を出力する複数の第2手段24;
―ネットワーク12の現下の通信状態をチェックし、前記第2手段24の比較結果及び前記現下の通信状態に基づいて該受信メッセージに関係する動作を決定する複数の第3手段。
前記通信制御手段14は、ネットワーク30を介して送受信手段10から受信されたメッセージを受信し、各メッセージをネットワーク34を介して送信先アプリケーションA1,A2、…Anに送信するルータ18を備えることが好ましい。前記各アプリケーションは特に航空機の計算機上にインストールされるアプリケーションである。同様に、該ルータはネットワーク34を介して前記アプリケーションから来るメッセージを収集し、送信/受信装置10を使ってネットワーク30を介して送信する。同送信/受信装置10は通信ネットワーク12上にそれらを送信する。
更に、図1に示すように、通信監視手段16は通信制御手段14に組み込まれている。それらはネットワーク32を介してルータ18に接続していると有利である。
更に、通信制御手段14は通信ネットワーク12の通信状態を制御する手段28を備えている。同手段28は特に通信監視手段16に組み込まれている。これら手段28は少なくとも2つの状態を含む状態マシーン(machine d’etat)に対応する:安定した通信のセキュリティレベルに対応する第1状態、及び、変更中の通信のセキュリティレベルに対応する第2状態。
この第2状態は、特に、通信のセキュリティレベルを変更するために(例えば、航空機のパイロットの要請の後で)航空機の通信制御手段14が地上局宛に要請メッセージを送信した状態、及び、航空機の通信制御手段14が該セキュリティレベルの変更に関する地上局の受取(acceptation)を未だ受信していなかった状態に対応する。
これに対し、第1状態は、特に航空機の通信制御手段14が、通信のセキュリティレベルを変更するために(例えば、航空機のパイロットの要請の後で)地上局宛の要請メッセージを送信した後で、前記セキュリティレベルの変更に関係する地上局の受取を受信した状態に対応する。同様に、それは航空機の通信制御手段14が、通信のセキュリティレベルを変更するために地上局から要請を受信し、地上局宛の前記要請の受諾メッセージを送信した状態に対応する。
通信制御手段14がATSUタイプの計算機の一部分を構成しているとき、通信監視手段16は通信制御手段14に組み込まれている。又、第1手段22、第2手段24、第3手段26及び通信状態を制御する手段28は前記計算機ATSUのソフトウェアの形で実施される。
特に、通信のセキュリティレベルは次のセキュリティレベル全体又はその下位のセキュリティレベルから選択される:
―ハッカー攻撃のリスクに対する通信セキュリティの欠如;
―例えば、認証キーを使ったメッセージ送信者の認証;
―データリンク12における、例えば、暗号キーを使った送信メッセージの暗号化;
―送信メッセージの送信者の認証、且つ、データリンク12における送信メッセージの暗号化。
本発明の好ましい実施例において、通信は次のように構成される。
―ハッカー攻撃のリスクに対する通信セキュリティの欠如に対応する第1セキュリティレベル;
―メッセージ送信者の認証に対応する第2セキュリティレベル;又は、
―メッセージ送信者の認証、且つ、データリンク12における送信メッセージの暗号化に対応する第3セキュリティレベル。
前記送受信手段10は通信ネットワーク12のメッセージを受信し、ネットワーク30を介して通信制御手段14にそれを送信する。通信制御手段14では同メッセージはルータ18により受信される。後者はそれを通信監視手段16に組み込まれている第1手段22に、ネットワーク32を介して送信する。これら第1手段22は該メッセージを分析し、同メッセージに対応するセキュリティレベルを決定する。このセキュリティレベルはネットワーク36を介して第2手段24に送信される。前記第2手段はこのセキュリティレベルを通信のセキュリティレベル(通信制御手段14において予め選択され、記憶されているセキュリティレベルに対応することができる)と比較する。特に、このセキュリティレベルは、通信のセキュリティレベルを変更するために、パイロットの要請の後で、又は、地上局の要請の後で予め選択する(preselectionner)ことができる。受信メッセージのセキュリティレベルと通信のセキュリティレベルとの比較結果は、ネットワーク38を介して第2手段24により第3手段26に送信される。
前記2つのセキュリティレベルを比較し、両者が同一である場合、第3手段26はネットワーク32を介してルータに、対応するメッセージの受取情報を送り返す。この場合、通信ネットワークにおいてハッカー侵入の試みを検出しなかったからである。その後、ルータは、ネットワーク34を介して送信先アプリケーションにこのメッセージを送信する。
前記2つのセキュリティレベルを比較し、両者が相違している場合、第3手段26はルータにネットワーク32を介して、対応するメッセージの破棄情報を送り返す。その結果、同ルータは送信先アプリケーションにこのメッセージを送信しない。通信制御手段14は、ネットワーク30、送受信手段10、通信ネットワーク12を介して地上局に向けてメッセージを送信し、前記メッセージの破棄を地上局に通報する。又、これら通信制御手段14は地上局の通信制御手段において予め選択されたセキュリティレベルの変更を要請するメッセージを地上局に送信し、航空機の通信制御手段14において予め選択されているセキュリティレベルと同じレベルにする。同様に、受信されたメッセージ(及び破棄された)が地上局から来た場合は、地上局は、適切なセキュリティレベルでそれを送り返すために適切な処理を行うことができる。
更に、第3手段26は通信ネットワーク12に関係する現下の通信状態をチェックする。第3手段26はネットワーク40を介して、手段28からこの通信状態を受け取る。この通信状態は少なくとも前記した第1及び第2の状態の内の1つに対応する。それが第1状態(安定した通信のセキュリティレベル)に対応するならば、通信ネットワーク12においてハッカー侵入の試みがあるとされる。何故なら、前記メッセージの受信に先立ち、通信のセキュリティレベルに対応するセキュリティレベルをもって安定して通信が確立されていたからである。従って、第3手段26はハッカー侵入の試みを通報する。このハッカー侵入の試みは、例えば、通信ネットワーク12に接続されており、前記ハッカー侵入の試みに関する情報を表示することができるFWC(Flight Warning Compute)のタイプの航空機のアラーム制御計算機(図1には図示しない)に、又は、DCDU(digital Communications Display Unit)タイプ又はMCDU(Multifunction Control Display Unit)の手段に、通報される。
前記通信状態が前記第2状態(変更中の通信のセキュリティレベル)に対応する場合は、通信ネットワーク12にハッカー侵入の試みがあるとはしない。なぜなら、前記メッセージの受信に先立ち、通信のセキュリティレベルは変更中であったからである:従って、確実では無いが、受信メッセージが地上局から送られてきてよい。この場合、第3手段26はハッカー侵入の試みを通報しない。
本発明の特別な実施例において、第2手段24により比較されるセキュリティレベルが相違する場合において、もし受信メッセージのセキュリティレベルが前記第2セキュリティレベル(メッセージ送信者の認証)に対応し、通信に関係するセキュリティレベルが第3セキュリティレベル(メッセージの送信者の認証と暗号化)に対応するならば、第3手段26は、ネットワーク32を介してルータに、対応するメッセージ受取情報を送り返す。そのとき、ルータはネットワーク34を介してこのメッセージを送信先アプリケーションに送信する。実際、この場合、通信ネットワーク12においてハッカー侵入の試みは無かったと考えられる。なぜなら、該メッセージは送信者の認証を以って受信されているからである:もし後者が前記地上局に対応している場合、このメッセージは通信ネットワーク12において侵入を試みるハッカーから送られてこなかったと推定される。
本発明の第1変形によれば、通信のセキュリティレベルは、航空機とこの地上局との間の通信ネットワーク12において往復する全メッセージに共通である。
別の変形によれば、前記通信ネットワークにおいて往復するメッセージがメッセージタイプに基づいてクラス分けされるとき、通信セキュリティレベルはメッセージタイプにより異なる。これは、セキュリティレベルをメッセージの重要性及び重大性criticiteに適応させることができるという利点を示す。従って、重要性を示すメッセージだけを高いセキュリティレベル(例えば第3レベル)で送信することが可能である。メッセージの送信コストが該メッセージに対応するセキュリティレベルに応じて増大するときに、それにより航空機の開発費の削減が可能になる。例示であるが、ATC(Air Traffic Control)と名づけれた第1のタイプのメッセージは航空機と航行管制との間で交信されるメッセージに対応させることができ、AOC(Airline Operational Control)と名づけれた第1のタイプのメッセージは航空機とこの航空機を開発した航空会社との間で交信されるメッセージに対応させることができる。
第3手段(複数の)26が侵入の試みを通報するときに、それらが通信監視手段16におけるカウンタ(図1には図示していない)の歩進を開始させることが好ましい。このカウンタは、統計の目的で航空機のメンテナンスのときに読取られる。特別な実施例において、通信監視手段16は複数のカウンタを備えている。ハッカー侵入の試みがある時に、受信メッセージに対応するセキュリティレベルに応じて、通信のセキュリティレベルに応じて、及び、通信ネットワーク12に関係する通信状態に応じて、受信メッセージのセキュリティレベルに応じて選択された前記複数カウンタの内の1つのカウンタが歩進される。
通信のセキュリティレベルがメッセージタイプに応じる本発明の変形において、カウンタをメッセージのタイプに関係付けることができる。この場合、第3手段26がハッカー侵入の試みを通報するとき、受信メッセージに対応するメッセージタイプに関係するカウンタが歩進される。
本発明の特別な実施例において、第3手段(複数)26が、ハッカー侵入の試みについて通報せずに、ルータ18に受信メッセージを破棄する情報を送り返すときに、それらは通信監視手段16の別のカウンタ(図1に図示しない)の歩進を開始させる。それは特に受信メッセージに対応するセキュリティレベル及び通信のセキュリティレベルが一致せず、又、通信状態が変更中のセキュリティレベルに対応する場合に相当する。
このカウンタは、メッセージの受信から独立して、周期的にゼロに戻される。もし予め決定された値を越える場合、第3手段26はハッカー侵入の試みを通報する。なぜなら、通信ネットワーク12のセキュリティレベルの変更時であって、セキュリティレベルが不適当である限定数のメッセージを受信する時にハッカー侵入の試みが無いと考えられるとしても、メッセージ数が大きいときには、特に予め設定した値を越えている場合、事情は同じでは無いからである。
本発明による航空機と地上局との間の通信監視装置のブロック図である。

Claims (17)

  1. 航空機と地上局との通信ネットワーク(12)への侵入の試みを検出する方法において、通信が複数のセキュリティレベルに基づいて構成され、
    a)メッセージが前記通信ネットワーク(12)に関係する受信手段(10)で受信されるときに、このメッセージは解析され、このメッセージに対するセキュリティレベルが決定されるステップと、
    b)この受信されたメッセージに対するセキュリティレベルは通信に関係するセキュリティレベルと比較されるステップと、
    c)通信が安定して確立されているか否かを決定するために、前記通信ネットワーク(12)に関係する通信状態をチェックするステップと、
    d)ステップb)で比較されるセキュリティレベルが相違し、かつ、ステップc)で決定した通信状態が安定している場合、受信メッセージの破棄および侵入試みについて通報を行うステップと、
    を含み、
    ステップb)において、通信のセキュリティレベルが、通信制御手段(14)において予め選択されたセキュリティレベルに一致し、
    ステップb)において比較されるセキュリティレベルが相違しているならば、前記通信ネットワーク(12)上で、通信制御手段(14)において予め選択されているセキュリティレベルと同一のセキュリティレベルでそれを送信するために、受信メッセージの送信者に対し通信のセキュリティレベルの変更を要求するメッセージが送られることを特徴とする方法。
  2. ステップb)で比較されるセキュリティレベルが相違し、かつ、ステップc)で決定した通信状態が変更中である場合、受信メッセージの破棄および侵入試みについて通報を行わないことを特徴とする請求項1に記載の方法。
  3. 受信メッセージの破棄およびハッカー侵入の試みについての通報に関する動作が、
    A1)受信メッセージの破棄及びハッカーの試みの通報、
    A2)受信メッセージの破棄、および
    A3)受信メッセージの受け取り
    からなるグループから選択されることを特徴とする請求項1又は2に記載の方法。
  4. ステップd)において受信メッセージを破棄するとき、前記通信ネットワーク(12)で受信メッセージの送信者に後者が破棄されたことを通告するメッセージを送信することを特徴とする請求項1乃至3の何れか一項に記載の方法。
  5. ステップc)において、更に前記ネットワークに関係する現下の通信状態の値(valeur d’un etat)をチェックし、受信メッセージの破棄及び前記現下の通信状態に従ってハッカー侵入の試みについての通報に関係した上記動作を実行することを特徴とする請求項1乃至4の何れか一項に記載の方法。
  6. 通信のセキュリティレベルが送信メッセージのタイプによることを特徴とする請求項1乃至の何れか一項に記載の方法。
  7. 動作A1)をステップd)で実行するときに、カウンタを歩進させることを特徴とする請求項3乃至の何れか一項に記載の方法。
  8. 動作A2)をステップd)で実行するときに、予め決められた周期で0に戻されたカウンタを歩進させ、カウンタの値が予め決められた閾値を超えるときに、ハッカー侵入の試みについて通報することを特徴とする請求項3乃至の何れか一項に記載の方法。
  9. 通信は、ハッカー攻撃のリスクに対する通信セキュリティの欠如に対応する第1セキュリティレベル、メッセージ送信者の認証に対応する第2セキュリティレベル、又はメッセージ送信者の認証、かつ、前記通信ネットワーク(12)における送信メッセージの暗号化に対応する第3セキュリティレベルに従って構成されることを特徴とする請求項1乃至の何れか一項に記載の方法。
  10. 通信ネットワーク(12)におけるメッセージの送受信手段(10)と、前記送受信手段に接続される通信制御手段と、を備える航空機と地上局との間の通信ネットワーク(12)上の通信の監視をする装置(1)において、通信が複数のセキュリティレベルで構成され、
    前記送受信手段(10)により受信されるメッセージを解析し、メッセージに対応するセキュリティレベルを決定する第1手段(22)と、
    前記受信メッセージに対応するセキュリティレベルを通信のセキュリティレベルと比較し、比較結果を出力する第2手段(24)と、
    前記第2手段(24)から出力される比較結果に基づいて前記受信メッセージに関係する動作を決定する第3手段(26)と、
    を備え、
    前記第3手段は、通信が安定して確立されているか否かを決定するために、前記通信ネットワーク(12)に関係する通信状態をチェックし、
    前記第2手段で比較されるセキュリティレベルが相違し、かつ、前記第3手段で決定した通信状態が安定している場合、受信メッセージの破棄および侵入試みについて通報を行い、
    前記第2手段において、通信のセキュリティレベルが、通信制御手段(14)において予め選択されたセキュリティレベルに一致し、
    前記第2手段で比較されるセキュリティレベルが相違しているならば、前記通信ネットワーク(12)上で、通信制御手段(14)において予め選択されているセキュリティレベルと同一のセキュリティレベルでそれを送信するために、受信メッセージの送信者に対し通信のセキュリティレベルの変更を要求するメッセージが送られることを特徴とする装置。
  11. 前記第2手段で比較されるセキュリティレベルが相違し、かつ、前記第3手段で決定した通信状態が変更中である場合、受信メッセージの破棄および侵入試みについて通報を行わないことを特徴とする請求項10に記載の装置。
  12. 前記第3手段(26)は前記ネットワーク(12)の現下の通信状態の値をチェックし、前記現下の通信状態に応じて受信メッセージに関係する前記動作を決定することができることを特徴とする請求項10又は11に記載の装置。
  13. 前記通信制御手段(14)は前記通信監視手段(16)を含むことを特徴とする請求項10乃至12の何れか一項に記載の装置。
  14. 前記通信制御手段(14)は前記通信ネットワーク(12)の現下の通信状態を管理する管理手段(28)を有していることを特徴とする請求項10乃至13の何れか一項に記載の装置。
  15. 前記メッセージ送受信手段(10)は航空機に搭載されることを特徴とする請求項10乃至14の何れか一項に記載の装置。
  16. 前記メッセージ送受信手段(10)は地上局に設けられることを特徴とする請求項10乃至14の何れか一項に記載の装置。
  17. 請求項10乃至15の何れか一項に記載の通信監視装置を搭載する航空機。
JP2008557633A 2006-03-08 2007-02-28 航空機と地上局との間の通信に対する侵入試みの検出方法と装置 Expired - Fee Related JP5155196B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0602043 2006-03-08
FR0602043A FR2898445B1 (fr) 2006-03-08 2006-03-08 Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol.
PCT/EP2007/001713 WO2007101588A1 (fr) 2006-03-08 2007-02-28 Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol

Publications (3)

Publication Number Publication Date
JP2009529264A JP2009529264A (ja) 2009-08-13
JP2009529264A5 JP2009529264A5 (ja) 2010-04-02
JP5155196B2 true JP5155196B2 (ja) 2013-02-27

Family

ID=37398963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008557633A Expired - Fee Related JP5155196B2 (ja) 2006-03-08 2007-02-28 航空機と地上局との間の通信に対する侵入試みの検出方法と装置

Country Status (9)

Country Link
US (1) US8350725B2 (ja)
EP (1) EP1992186B1 (ja)
JP (1) JP5155196B2 (ja)
CN (1) CN101395951B (ja)
BR (1) BRPI0707072A2 (ja)
CA (1) CA2645023A1 (ja)
FR (1) FR2898445B1 (ja)
RU (1) RU2439845C2 (ja)
WO (1) WO2007101588A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2900008B1 (fr) * 2006-04-18 2008-05-30 Airbus France Sas Procede et dispositif de communication sur une liaison de communication entre un aeronef et une station sol
FR2921221B1 (fr) * 2007-09-13 2009-12-11 Airbus France Routeur acars pour applications avioniques distantes
US8769608B2 (en) * 2011-02-16 2014-07-01 The Boeing Company Airport security system
GB201207404D0 (en) * 2012-04-27 2012-06-13 Ge Aviat Systems Ltd Security system and method for controlling interactions between components of a computer system
AU2014213772A1 (en) * 2013-02-08 2015-08-20 Bae Systems Plc A data processing method and apparatus
EP3101820B1 (en) * 2015-06-02 2018-08-29 The Boeing Company System and method for verifying acars messages
US10084810B2 (en) * 2016-05-20 2018-09-25 Panasonic Avionics Corporation Remote wipe of aircraft data
KR102057525B1 (ko) * 2016-12-29 2019-12-19 단암시스템즈 주식회사 무인 항공기에서 전자 보안 시스템
US10263688B2 (en) * 2017-05-17 2019-04-16 Honeywell International Inc. Method to detect when vehicle is out of LOS datalink network area so messages from vehicle can be proactively directed to different available network
US11190529B2 (en) * 2017-11-24 2021-11-30 Eric Edward Stuck Method and system for on-board cyber (information) security appliance and applications to detect, manage and optionally mitigate cyber security events and /or anomalies on aircraft networks
CN109586784B (zh) * 2018-12-27 2021-05-04 中电科航空电子有限公司 一种基于多安全级别数据传输的机载路由实现方法
US11729195B1 (en) 2022-09-15 2023-08-15 Cyviation Ltd Computerized-system and computerized-method for detecting cyber-attacks on avionic communications of an airborne computerized-device

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2624730B2 (ja) 1987-12-04 1997-06-25 株式会社日立製作所 同報無線通信方法
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
US5448760A (en) * 1993-06-08 1995-09-05 Corsair Communications, Inc. Cellular telephone anti-fraud system
JP3412477B2 (ja) * 1997-09-29 2003-06-03 日新電機株式会社 サーバ、および、そのプログラムを記録した記録媒体
US7660986B1 (en) * 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
US8515066B2 (en) 2000-02-04 2013-08-20 Ntt Communications Corporation Method, apparatus and program for establishing encrypted communication channel between apparatuses
JP4025734B2 (ja) 2004-02-13 2007-12-26 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
JP3544918B2 (ja) * 2000-04-28 2004-07-21 株式会社東芝 無線通信装置及びユーザ認証方法
FR2819964B1 (fr) * 2001-01-23 2003-04-11 Thomson Csf Procede de selection des applications activables au travers d'un reseau de communication aeronautique civil
WO2002078288A1 (en) * 2001-03-22 2002-10-03 Infosim Networking Solutions Ag Method, system, and end user device for identifying a sender in a network
US7715819B2 (en) 2001-08-03 2010-05-11 The Boeing Company Airborne security manager
JP4051924B2 (ja) * 2001-12-05 2008-02-27 株式会社日立製作所 送信制御可能なネットワークシステム
JP2003233521A (ja) * 2002-02-13 2003-08-22 Hitachi Ltd ファイル保護システム
JP2003330887A (ja) * 2002-05-15 2003-11-21 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス警告装置、サーバ装置及び不正アクセス警告プログラム
JP2004220120A (ja) 2003-01-09 2004-08-05 Nippon Telegr & Teleph Corp <Ntt> ネットワークセキュリティシステム、アクセス制御方法、認証機構、ファイアウォール機構、認証機構プログラム、ファイアウォール機構プログラム及びその記録媒体
EP1441486B1 (en) * 2003-01-22 2010-03-24 Nec Corporation Presence system
US7295831B2 (en) * 2003-08-12 2007-11-13 3E Technologies International, Inc. Method and system for wireless intrusion detection prevention and security management
DE102004040312B4 (de) * 2003-08-19 2018-11-15 Certicom Corp. Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
CN1697370A (zh) * 2004-05-14 2005-11-16 华为技术有限公司 一种无线局域网移动终端申请证书的方法
US7881209B2 (en) * 2006-07-27 2011-02-01 Cisco Technology, Inc. Method and system for protecting communication networks from physically compromised communications

Also Published As

Publication number Publication date
BRPI0707072A2 (pt) 2011-04-19
RU2008139908A (ru) 2010-04-20
FR2898445B1 (fr) 2008-11-14
EP1992186B1 (fr) 2018-01-24
FR2898445A1 (fr) 2007-09-14
CN101395951A (zh) 2009-03-25
CN101395951B (zh) 2012-11-21
US20090303083A1 (en) 2009-12-10
CA2645023A1 (en) 2007-09-13
RU2439845C2 (ru) 2012-01-10
JP2009529264A (ja) 2009-08-13
US8350725B2 (en) 2013-01-08
WO2007101588A1 (fr) 2007-09-13
EP1992186A1 (fr) 2008-11-19

Similar Documents

Publication Publication Date Title
JP5155196B2 (ja) 航空機と地上局との間の通信に対する侵入試みの検出方法と装置
JP5406013B2 (ja) 航空機と地上局との間の通信ネットワーク上の通信方法と装置
JP4124728B2 (ja) 航空機搭載型のセキュリティ管理プログラム
US6353385B1 (en) Method and system for interfacing an intrusion detection system to a central alarm system
US20160163185A1 (en) System and method for identifying alarm system problems
EP4054215A1 (en) Mobile tag tracking system
JP2005500726A (ja) モバイルネットワークプラットフォームのためのネットワークセキュリティアーキテクチャ
CN107171834B (zh) 基于网关预警池的短信网关服务平台监控预警系统及方法
KR102603512B1 (ko) Can 컨트롤러에 의해 버스에 연결된 노드를 이용하여 can 버스에서의 조작을 방지하기 위한 방법 및 장치
Sampigethaya et al. Secure wireless collection and distribution of commercial airplane health data
CN114124450A (zh) 一种蓄电池远程核容的网络安全系统及方法
US9124618B2 (en) Process of reliability for the generation of warning messages on a network of synchronized data
Sampigethaya Aircraft cyber security risk assessment: bringing air traffic control and cyber-physical security to the forefront
US11991195B2 (en) Real-time cybersecurity monitoring of inflight entertainment systems
CN106301826A (zh) 一种故障检测方法及装置
EP3101820B1 (en) System and method for verifying acars messages
Monshizadeh et al. IoT Security
CN111741021B (zh) 一种cc攻击接入服务集群的检测防护系统
KR100502079B1 (ko) 네트워크 상에서의 경보 정보 트래픽 제어 시스템 및 방법
US20210352086A1 (en) System and method for monitoring a secure communication
Shavrin et al. ADS-B Cybersecurity and Autonomy–A-network
Berkholts et al. Structure of protected system for collecting, storage and processing of telemetry data

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100210

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100210

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120606

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120613

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120717

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5155196

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees