JP5336470B2 - アビオニクスアプリケーションおよびデータへのアクセス権を管理するシステムおよびそのシステムの実施方法 - Google Patents

アビオニクスアプリケーションおよびデータへのアクセス権を管理するシステムおよびそのシステムの実施方法 Download PDF

Info

Publication number
JP5336470B2
JP5336470B2 JP2010506977A JP2010506977A JP5336470B2 JP 5336470 B2 JP5336470 B2 JP 5336470B2 JP 2010506977 A JP2010506977 A JP 2010506977A JP 2010506977 A JP2010506977 A JP 2010506977A JP 5336470 B2 JP5336470 B2 JP 5336470B2
Authority
JP
Japan
Prior art keywords
user
avionics
information
access
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010506977A
Other languages
English (en)
Other versions
JP2010526705A (ja
Inventor
クロワーズ,グザヴィエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Operations SAS
Original Assignee
Airbus Operations SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Operations SAS filed Critical Airbus Operations SAS
Publication of JP2010526705A publication Critical patent/JP2010526705A/ja
Application granted granted Critical
Publication of JP5336470B2 publication Critical patent/JP5336470B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本発明は、アビオニクスアプリケーションおよびアビオニクスデータ、すなわち、フライトおよび航空機のセキュリティに関わる情報にユーザーがアクセスする権利を管理するためのシステムに関するものである。
また、本発明はこのアクセス制御システムによって実施される方法にも関するものである。
本発明は、航空工学の領域、特に、航空機の計算機に記憶されたある種の情報にアクセスを許可される人物を選択することを目的とした航空機のセキュリティの領域において応用を見出すものである。
現状では、航空工学において、たとえば、フライトマップのような、航空機のフライトに関する様々なアプリケーションおよびデータは、航空機のコックピットから、コックピットに立入り可能なあらゆる人物がアクセス可能である。換言すれば、航空機へ立入り可能な、とりわけコックピットへ立入り可能なあらゆる人間が、航空機の計算機に記憶され、コックピットのモニターに表示されるようになっている、すべてのアビオニクスアプリケーションおよびデータにアクセスできるということである。
しかし、これらのアプリケーションおよび、以下でアビオニクス情報と呼ぶこれらのデータには機密のものがあり、航空機を操縦する人物のような一定の人物にしか知られてはならないものである。特に、軍事航空工学の領域では、航空機が地上にあればそれだけ、一定の情報が秘密にされていることが不可欠となる。たとえば、ある秘密任務においては、軍事航空機のフライトマップはパイロットとその航行チームにしか知られてはならない。このような任務において、フライトマップの機密性を保証するためには、たとえばメンテナンス技術者といった、地上で航空機に立入り可能なすべての人物が、このフライトマップを知ることができないようにすることが必要である。
現状では、アビオニクスアプリケーションおよびデータ、すなわちコックピットのモニターに表示され得る情報へのアクセスを制御するためのいかなる技術手段もない。
さらに、現状では、アビオニクス情報へのアクセスは匿名であり、このことは、航空機のコックピット内で、人によって表示された情報および実行された動作のいかなる形跡もないことを意味している。したがって、事後的に、アビオニクスアプリケーションを使った人物またはアビオニクスデータを表示した人物のリストを知ることはできない。しかし、軍事任務の場合または事故の場合には、さまざまなアビオニクス情報にアクセスした人物のリストを知ることが重要となることがある。
本発明は、先述した技術の不都合を改善することを目的としている。この目的に対し、本発明はアビオニクスアプリケーションおよびデータへのアクセスを制御することを可能にする方法およびシステムを提案する。そのため、本発明は、航空機に立入り得るユーザーそれぞれに識別カードを備えさせ、この識別カードを読み取ってユーザーのアビオニクス情報へのアクセス権を判定するためのアビオニクス計算機に接続された識別装置を用いることを提案する。ユーザーのアクセス権に応じて、該ユーザーは一定のアプリケーションを使い、一定のデータを表示することができ、あるいは、すべての情報にアクセスすることができ、またはいかなる情報にもアクセスできない。アプリケーションおよびデータを航空機のモニターに表示するのは、当該人物のアクセス権がそれを可能にする場合にしか許可されない。
より詳細には、本発明は、航空機の機体に搭載された、ユーザーのアビオニクス情報へのアクセス権を管理するシステムに関するものであり、
‐個人カード内に含まれるユーザーのID情報を読み取るのに適合した少なくとも一つの識別装置と、
‐ユーザーを認証し、ユーザーのIDに応じてアビオニクス情報へのアクセス権を判定することに適した、アクセス権の管理手段を具備するアビオニクス計算機、
を備えることを特徴としている。
また、本発明によるシステムは、以下の特徴、すなわち、
‐識別装置が識別コードおよびユーザーのアクセス権を含んだICカードを読み取ることに適していること、
‐識別装置が生体認証カードを読み取ることに適していることと、アクセス権がデータベースに記憶されていること、
‐識別装置がカード読取機であること、
‐アビオニクス計算機が表示管理システムに接続され、該表示管理システムに該計算機が表示の許可および/または拒否を送信すること、
‐複数のワークステーションがアビオニクス計算機に接続され、少なくとも一つの識別装置が各ワークステーションに接続されていること、
という特徴の一つまたは複数を含むこともできる。
また、本発明は、ユーザーのアビオニクス情報へのアクセス権を管理する方法にも関するものであり、該方法は以下の操作、すなわち、
‐個人カードを読み取ることとユーザーのIDを判定する、
‐ユーザーのIDをアビオニクス計算機に送信する、
‐アビオニクス計算機によって、ユーザーのIDに応じてユーザーのアビオニクス情報へのアクセス権を判定する、
‐アビオニクス情報の表示の許可および/または拒否を航空機の表示装置に送信する、
という操作を含むことを特徴する。
また、本発明の方法は、以下の特徴、すなわち、
‐本方法が、ユーザーによって表示された情報を記録し、前記ユーザーによって実行された動作を記録する操作を含むこと、
‐航空機がフライト中であるときにはアクセス権の管理が自動的に終了し、航空機が地上にあるときには自動的に起動されること、
‐本方法が個人カードの認証操作を含むこと、
という特徴の一つまたは複数を含むことができる。
また、本発明は前述したシステムを具備する航空機にも関するものである。
図1は航空機に搭載された電子機器内部に設置されている本発明によるアクセス制御システムを示している。 図2は本発明によるアクセス制御方法の機能的ダイアグラムを示している。
本発明は、アビオニクス情報へのアクセスを制御するためのシステムおよび方法を提案するものである。そのため、本発明は、航空機に立入る可能性のある各ユーザーにアクセス権を付与することを提案する。これらのアクセス権はユーザーのIDに応じてカスタマイズされる。これらのアクセス権は、一定のアビオニクス情報、すなわち、アビオニクスデータまたはアプリケーションへのアクセスの許可および/または拒否ということである。アクセスの許可または拒否は、特定のアプリケーションまたはデータについて、あるいはアプリケーションのタイプまたはデータのタイプについて、特定のユーザーまたはユーザーグループに与えることができる。換言すれば、本発明は、ユーザーのIDまたは、メンテナンス技術者というカテゴリ、パイロットというカテゴリ、安全管理士というカテゴリ、積荷担当者というカテゴリのように、当該ユーザーが帰属するユーザーカテゴリに応じて、一定のアビオニクス情報へのアクセスを許可または拒否することを提案するものである。本発明によって、たとえば、すべてのパイロットがすべてのアビオニクス情報にアクセスすることが可能となり、許可された人間にのみ航空機の計算機を更新することを許可することができ、操縦チーム以外のすべての人物には、航空機の任務に関するデータにアクセスすることを拒否するといったことが可能となる。
したがって、本発明によると、各ユーザーは各個人のアクセス権を有する。これらのアクセス権はユーザーのIDに関連付けられている。本明細書の以下では、「ユーザーのID」という用語には、氏名や生年月日、あるいはユーザーが位置するユーザーカテゴリのような、ユーザーに関するあらゆる情報が含まれることとする。
本発明において、各ユーザーは個人カードを備え、該カードは識別カードとも呼ばれ、ユーザーのID情報を含んでいる。この個人カードは、ICカード、磁気カード、生体認証カードなど、あるいは、ユーザーのIDに関する情報を記憶することのできるあらゆるタイプのカードとすることができる。
本発明の実施態様において、個人カードはユーザーのID情報のみを含んでいる。これは、たとえば生体認証カードの場合に該当する。以下で詳しく見ていくように、各ユーザーに付与されたアクセス権は、この実施態様においては、航空機の計算機に接続されたデータベースに記憶されている。
本発明の好ましい実施態様では、個人カード、たとえば磁気カードまたはICカードは、識別情報に加えて、ユーザーが本発明のシステムのもとで認証を受けることを可能にする識別コードを含んでいる。この識別コードはPIN(英語の用語ではPersonal Identification Number)コードまたは他のあらゆる秘密コードとすることができる。この識別コードによって、本発明のシステムは、識別カードを提示する人物が前記カードの所有者であることを確認することが可能となる。
この実施態様では、個人カードはユーザーのアクセス権も含むことができる。この場合、ユーザーのアクセス権はカード自体の記憶領域に記録されている。
今説明した個人カードは、個人のアクセス権の管理にのみ使うことができる。また、個人カードは、その他の機能(カードと、任務準備やメンテナンス用の地上システムとの相互運用)にも用いられる、多機能カードとすることができる。この場合、アビオニクスアプリケーションおよびアビオニクスデータへのアクセス権は既存のカードに加えられる。
本発明によると、ユーザーの認証とアビオニクス情報へのアクセスの制御は、IA4CS(英語の用語ではIdentification、Authentification、Accounting、Audit and Access Control)と呼ばれるアクセス権の管理アプリケーションを用いて行われる。このアクセス権管理アプリケーションは航空機のアプリケーションサーバー内にホストされている。このアプリケーションサーバーは航空機の機体に搭載された、航空機の計算機とすることができる。このアビオニクス計算機は、アクセス権管理アプリケーションの他に、複数の従来のアビオニクスアプリケーションもサポートしている。
図1では、本発明にしたがったアビオニクス情報へのアクセス制御システムの例が示されている。このシステムは前述したアビオニクス計算機1を具備している。この計算機1は航空機のさまざまな電子機器に接続されている。該計算機はとりわけ、
‐AMAT(英語の用語でAircraft Multipurpose Access Terminal)ステーションと呼ばれる、コックピットの固定ワークステーション2と、
‐有線または無線接続で計算機に接続されている、PMAT(英語の用語でPortable Multipurpose Access Terminal)と呼ばれるマルチタスク携帯ワークステーション3と、
‐貨物積載用の端末4、
に接続されている。
以下でより詳しく見ていくように、計算機1は、アビオニクスネットワーク5を介して航空機のさまざまなシステムにも接続されている。
本発明によると、計算機1はまた少なくとも一つの識別装置にも接続されている。識別装置は、個人カードとして用いられるカードのタイプに適合化されたカード読取機である。本発明の好ましい実施態様によると、個人カードはICカードであるため、識別装置はICカードの読取機である。
図1の例では、本発明のシステムは複数のカード読取機を具備している。該システムは、計算機1に直接接続された第一のカード読取機10を具備している。この第一のカード読取機10はコックピットに、たとえばコックピットのモニターの近傍に設置される。該システムはまた、航空機のさまざまなワークステーションの近傍に配置されたカード読取機も具備している。図1の例では、第二のカード読取機21はAMATステーション2の近傍に設置されている。この第二のカード読取機21は前記AMATステーションを介して計算機1に接続されている。第三のカード読取機31はPMATステーション3の近傍に設置されている。この第三のカード読取機31は前記PMATステーションを介して計算機1に接続されている。第四および第五のカード読取機41、42は、貨物室に設置されている。これらは計算機1に直接接続されている。
図1の例では、アビオニクス計算機1は、操縦支援アプリケーションのような、航空機のフライトに必要な多くのアプリケーションをホストしている。図1の例においては、計算機1は、データを構成・ロードするシステムDLCS12と、集中保守システムCMS14、航空条件管理システムACMS16、耐用年数管理システムLTMS18、サーバー管理機能NSS13、航空ネットワークの通信ルーターの計装機能NAIF15、離陸および着陸支援システムTOPOCF17、そしてネットワーク管理機能NBF19をサポートしている。本発明によると、アビオニクス計算機1はアクセス権管理アプリケーションIA4C11も具備している。このアクセス権管理アプリケーション11によって、一方ではユーザーの認証が確実になり、他方では、このユーザーのアクセス権の管理が確実に行われる。
アビオニクス計算機は、認証アプリケーションを介して、ワークステーションに接続されている。また、アビオニクス計算機はネットワークを介してさまざまな制御システムにも接続されている。図1の例では、アビオニクス計算機はフライト管理システムFMS、防御支援システムDASS、および軍事任務管理システムMMMSに接続されている。また、アビオニクス計算機は表示制御システムCDSにも接続されている。この表示制御システムによって、コックピットのさまざまなモニターに表示すべきデータの管理が確実に行われる。
このように、アビオニクス情報にアクセスしようとするユーザーは必ず自分の個人カードをシステムのカード読取機に挿入しなければならない。いかなるカードもカード読取機に挿入されなければ、いかなるアクセス許可も与えられず、つまり、いかなる情報もコックピットのモニターに表示されない。アビオニクス情報を要求することは、アクセス権管理アプリケーション11を通過する必要があるのである。そのため、個人カードはカード読取機の一つによって読み取られる必要があり、該カード読取機がカードから読み取ったID情報を計算機1のアクセス権管理アプリケーション11に送信する。これらのID情報を受信すると、計算機1は、特に計算機のアプリケーション11は、識別コードによってユーザーを認証する。ユーザーが認証されなければ、いかなる表示も許可されない。ユーザーが認証されれば、計算機1はユーザーのIDに応じてこのユーザーのアクセス権を判定する。計算機は、ユーザーが使用の許可を与えられたアビオニクス情報へアクセスさせる。計算機は、関連する装置またはアプリケーション(つまり探しているアビオニクス情報をホストしている装置またはアプリケーション)に情報を表示する許可または拒否を送信し、アビオニクス情報へアクセスさせる。
図1の実施態様において、計算機1はアビオニクスネットワーク5を介してコックピットの表示管理システムCDS9(英語の用語でCockpit Display System)に接続されている。表示管理システム9は、コックピットのさまざまなモニター91にさまざまなアビオニクス情報を表示することを管理し、制御する装置である。この表示管理システム9自体がアビオニクスネットワーク5を介して、フライト管理計算機FMS8、防御支援計算機DASS7、および軍事任務管理計算機6のような、複数の計算機に接続されている。表示管理システム9はさまざまな計算機の情報を受信し、これらの情報に応じてコックピットの表示を生成する。
このように、ユーザーのアクセス権の判定後、計算機1はこれらのアクセス権を航空機のさまざまな表示装置に、とりわけ、表示管理システムに送信する。換言すれば、該計算機は、アビオニクスネットワーク5を介して、表示管理システム9および場合によっては存在するその他の表示装置に、ユーザーによる表示が許可および/または禁止された情報のリストを送信する。第一の変形例では、表示管理システム9はさまざまな計算機によって提供されるすべての情報の中から、許可されたアビオニクス情報のみを表示する。第二の変形例では、表示管理システム9は、禁止されていない情報のみを表示するために、禁止された情報をフィルタリングする。したがって航空機のモニターは、認証されたユーザーの権利に基づいて許可されたアビオニクス情報しか表示しない。
図2では、本発明のシステムによって実施される方法の機能的ダイアグラムが示されている。この方法は第一の過程100を含み、該過程において、ユーザーは自分の個人カードをカード読取機に挿入する。
カード読取機はユーザーに識別コード、すなわちPINコードを入力するよう要求する。過程110では、ユーザーはカード読取機のキーボードで自分の識別コードを入力する。入力されたPINコードが正しければ、つまり、該コードがカード読取機に挿入された個人カードに対応していれば、本方法は過程120へと続く。PINコードが間違っていれば、カード読取機はユーザーに二回目、さらには三回目の試行を提案することができる。最後の試行でもPINコードが間違っていれば、個人カードは過程130で拒否され、航空機のモニター上のいかなる表示も許可されない。
PINコードが正しければ、個人カードに登録されているユーザーのID情報が読み取られ、計算機1のアクセス権管理アプリケーションに送信される(過程120)。計算機1は過程140で個人カードの真偽を検証する。
過程150では、計算機1は認証されたユーザーのアクセス権を探索する。前述のように、各ユーザーのアクセス権はユーザーの個人カードに直接登録することができる。たとえば、これは個人カードがICカードであるときに該当する。この実施態様には、ID情報の読み取りが簡単になるという利点がある。また、該実施態様は航空会社または軍に対して、それらの組織によって設定された個人カードしか航空機で認識しないようにし、紛失された個人カードを無効にするという可能性を与えるという利点もある。逆に、アクセス権の更新には、更新が関係しているユーザーのカードそれぞれを、カードごとに読み取り、修正することが必要となる。
ユーザーのアクセス権は計算機1に接続されたデータベースに記録することもできる。これはたとえば、個人カードが生体認証カードであるときに該当する。この実施態様では、すべてのユーザーのアクセス権は同一の装置にまとめられている。このことによって、関係するすべてのユーザーのアクセス権を同時に修正し、アクセス権を更新することが容易になる。
アクセス権が個人カードに記録されている場合、計算機1は、単純にカード上でこれらのアクセス権を読み取る。アクセス権がデータベースに記憶されている場合には、計算機1はデータベース内で、認証したユーザーに対応するアクセス権を探索することになる。
いったん読み取られると、アクセス権は過程160に適用される。アクセス権の適用は、一定のアビオニクス情報の表示許可または表示拒否を表示装置または表示管理システムに送信することからなる。許可されたアビオニクス情報はコックピットのモニターおよび/または、用いられたカード読取機が接続されているワークステーションのモニターに表示される。たとえば、ユーザーがコックピットのカード読取機を用いたとき、許可された情報はコックピットのモニターに表示される。ユーザーがマルチタスク・アクセス端末AMATに接続されたカード読取機を用いたとき、許可された情報はコックピットのモニターおよびAMATのモニターに表示される。ユーザーが携帯端末PMATまたは貨物室の端末に接続されたカード読取機を用いたとき、許可された情報は、用いられた端末のモニター、それぞれPMATの端末のモニターまたは貨物室の端末のモニターにしか表示されない。
前述のように、本方法のこの過程では、ユーザーは参照する権利のあるさまざまな情報にアクセスする。したがって、ユーザーは自分の仕事を正しく行うために必要な動作を実行することができる。
本発明の好ましい実施態様では、ユーザーによって実行されるさまざまな動作は、後に使うことができるように過程170で記録される。このユーザーの動作の記録によってアビオニクス情報へのアクセスのトレーサビリティが与えられる。このトレーサビリティによって、事故の場合には、事後的にさまざまなユーザーによって実行された動作および事故前に表示された情報を確認することが可能となる。言い換えれば、このアビオニクス情報へのアクセスのトレーサビリティによって、情報へのアクセスを事後的に参照する監査を行うことが可能となる。
さらに、本システムのもとで認証を受けた人物の動作に関するこのトレーサビリティによって、本発明では、たとえば、ある人物が機能を変更したとき、あるいは個人カードが紛失されたときには、ユーザーの権利に応じてアビオニクス情報へのアクセスを制限すること、および、これらの情報へのアクセスを無効にすることが可能である。
本発明の実施態様では、ユーザーが必要なアビオニクス情報を利用し終わったとき、該ユーザーはシステムから接続解除しなければならない(過程180)。そのため、ユーザーは再び自分の個人カードをカード読取機に、好ましくは最初に個人カードを挿入したものと同じカード読取機に挿入する。変形例によっては、再び自分の識別コードを入力するようにすることもできる。計算機が、先に認証されたものと同じユーザーのIDを検出すると、該計算機はこのユーザーに対する情報表示の手続きが終了したものと見なす。個人カードの再挿入によるこの接続解除過程によって、ユーザーはその他の端末で認証を受けるために自分のカードを引き抜くことが可能となる。
本発明による好ましい実施態様では、セキュリティのために、航空機がフライト中であるときには搭乗したクルー全体が全てのアビオニクス情報にアクセスできるように、アクセス権管理システムは自動的に終了される。逆に、航空機が地上にあるときには、本発明のシステムは自動的に再起動される。
1 アビオニクス計算機
2 AMATステーション
3 PMATステーション
4 貨物室のモニター
5 アビオニクスネットワーク
6 軍事任務管理システム
7 防御支援システム
8 フライト管理システム
9 コックピット表示管理システム
10 第一のカード読取機
11 アクセス権管理アプリケーション
12 データ構成・ロードシステム
13 サーバー管理機能
14 中央保守システム
15 航空ネットワーク通信ルーター計装機能
16 航空条件管理システム
17 離着陸支援システム
18 耐用年数管理システム
19 ネットワーク管理機能
21 第二のカード読取機
31 第三のカード読取機
41 第四のカード読取機
42 第五のカード読取機

Claims (9)

  1. 航空機の機体に搭載されたアビオニクス情報へのユーザーのアクセス権を管理するシステムであり、
    ‐個人カードに含まれたユーザーのID情報を読み取ることに適した少なくとも一つの識別装置(10)と、
    ‐識別装置(10)に接続され、航空機のフライトに必要なアプリケーションならびにユーザーを認証しユーザーのIDに応じてアビオニクス情報へのアクセス権を判定することに適した、アクセス権の管理手段(11)を含んだ、アビオニクス計算機(1)と、
    ‐アビオニクス計算機(1)に接続され、前記計算機によって表示の許可および/または拒否が転送される表示管理システム(9)、
    を具備しており、
    前記アクセス権を管理するシステムは、アビオニクス情報へのアクセスのトレーサビリティを与えるため、ユーザーによって実行される各動作を記録することを特徴とするシステム。
  2. 識別装置が、識別コードおよびユーザーのアクセス権を含んだICカードを読み取るのに適していることを特徴とする、請求項1に記載のシステム。
  3. 識別装置が生体認証カードを読み取るのに適していることと、アクセス権がデータベースに記憶されていることを特徴とする、請求項1に記載のシステム。
  4. 複数のワークステーション(2、3、4)がアビオニクス計算機に接続されていることと、少なくとも一つの識別装置(21、31、41)が各ワークステーションに接続されていることを特徴とする、請求項1〜請求項3のいずれか一つに記載のシステム。
  5. アビオニクス情報へのユーザーのアクセス権を管理する方法であり、以下の過程、すなわち、
    ‐個人カードを読み取り、ユーザーのIDを判定する、
    ‐ユーザーのIDをアビオニクス計算機に送信する(120)、
    ‐アビオニクス計算機によって、アビオニクス情報へのユーザーのアクセス権を該ユーザーのIDに応じて判定する(150)、
    ‐アビオニクス情報の表示の許可および/または拒否を航空機の表示装置に送信する(160)、
    ‐アビオニクス情報へのアクセスのトレーサビリティを与えるため、ユーザーによって実行される各動作を記録する、
    という過程を含んでいることを特徴とする方法。
  6. ユーザーによって表示された情報を記録する過程(170)を含むことを特徴とする、請求項5に記載の方法。
  7. 航空機のフライト中にはアクセス権の管理が自動的に終了され、航空機が地上にあるときには自動的に起動されることを特徴とする、請求項5または請求項6に記載の方法。
  8. 個人カードの認証過程(110)を含むことを特徴とする、請求項5〜請求項7のいずれか一つに記載の方法。
  9. 請求項1〜請求項4のいずれか一つに記載のシステムを具備することを特徴とする航空機。
JP2010506977A 2007-05-10 2008-04-29 アビオニクスアプリケーションおよびデータへのアクセス権を管理するシステムおよびそのシステムの実施方法 Expired - Fee Related JP5336470B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0754988A FR2916068B1 (fr) 2007-05-10 2007-05-10 Systeme de gestion des droits d'acces a des applications et des donnees avioniques et procede mis en oeuvre par ce systeme
FR0754988 2007-05-10
PCT/FR2008/050772 WO2008145934A1 (fr) 2007-05-10 2008-04-29 Systeme de gestion des droits d'acces a des applications et des donnees avioniques et procede mis en oeuvre par ce systeme

Publications (2)

Publication Number Publication Date
JP2010526705A JP2010526705A (ja) 2010-08-05
JP5336470B2 true JP5336470B2 (ja) 2013-11-06

Family

ID=39059635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010506977A Expired - Fee Related JP5336470B2 (ja) 2007-05-10 2008-04-29 アビオニクスアプリケーションおよびデータへのアクセス権を管理するシステムおよびそのシステムの実施方法

Country Status (8)

Country Link
US (1) US8640228B2 (ja)
EP (1) EP2145282A1 (ja)
JP (1) JP5336470B2 (ja)
CN (1) CN101796524A (ja)
CA (1) CA2686770C (ja)
FR (1) FR2916068B1 (ja)
RU (1) RU2514783C2 (ja)
WO (1) WO2008145934A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8495722B1 (en) * 2009-09-25 2013-07-23 Rockwell Collins, Inc. Method and system for controlling access to an aircraft-based wireless network
US20120316979A1 (en) * 2010-05-12 2012-12-13 Fulton William W Method of Developing Flight Infrastructure in Conjunction with a Sale of an Aircraft
US9334063B2 (en) * 2012-09-10 2016-05-10 Rosemount Aerospace, Inc. Aircraft avionics tablet interface module
US9714081B1 (en) * 2013-08-29 2017-07-25 Rockwell Collins, Inc. System and method for avionics integrity and protection
US20150066250A1 (en) * 2013-09-05 2015-03-05 Flying Software Labs, LLC Flight management system templates
CN103699826A (zh) * 2013-12-17 2014-04-02 中电科航空电子有限公司 用于机载信息系统的身份认证方法以及装置
US10375087B2 (en) * 2014-07-21 2019-08-06 Honeywell International Inc. Security architecture for the connected aircraft
US9916701B2 (en) * 2014-09-10 2018-03-13 The Boeing Company Vehicle auditing and control of maintenance and diagnosis for vehicle systems
CN104601544B (zh) * 2014-12-05 2018-03-30 中国航空工业集团公司第六三一研究所 机载网络服务系统航电数据服务通信方法
DE102015002973B4 (de) * 2015-03-10 2020-09-24 Airbus Defence and Space GmbH Verfahren zur gemeinsamen Darstellung sicherheitskritischer und nicht-sicherheitskritischer Informationen und Anzeigevorrichtung
CN118011935A (zh) * 2015-03-31 2024-05-10 深圳市大疆创新科技有限公司 可移动物体的控制方法和装置
FR3046273B1 (fr) 2015-12-23 2018-10-12 Thales Architecture ouverte pour systeme de gestion de vol
US10706645B1 (en) * 2016-03-09 2020-07-07 Drew Technologies, Inc. Remote diagnostic system and method
US10297162B2 (en) * 2016-12-28 2019-05-21 Honeywell International Inc. System and method to activate avionics functions remotely
FR3073058B1 (fr) * 2017-10-27 2021-04-09 Alstom Transp Tech Procede de controle d'acces a une zone securisee d'un equipement, programme d'ordinateur, support informatique et equipement associes
FR3084228B1 (fr) * 2018-07-20 2021-04-30 Thales Sa Continuite d'acces aux donnees avioniques hors du cockpit d'un aeronef
CN110147661A (zh) * 2019-04-10 2019-08-20 珠海梅西互动技术有限公司 一种自动化设备权限管理系统
US11970286B2 (en) 2021-06-04 2024-04-30 Ge Aviation Systems Llc Flight recorder system and method
US20240092501A1 (en) * 2022-08-03 2024-03-21 Rockwell Collins, Inc. Muos pin security for avionics management system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2116666C1 (ru) * 1995-10-18 1998-07-27 Летно-исследовательский институт им.М.М.Громова Комплекс бортовых траекторных измерений
RU2169437C1 (ru) * 1998-12-29 2001-06-20 Свисском Мобиле Аг Способ предоставления пользователям телекоммуникационной сети доступа к объектам
IES20010666A2 (en) * 2001-07-17 2002-11-13 Aircraft Man Technologies Ltd An electronic operations and maintenance log and system for an aircraft
US20030037243A1 (en) * 2001-08-14 2003-02-20 International Business Machines Corporation Method and system for managing the presentation of information
US6859688B1 (en) * 2002-10-18 2005-02-22 Garmin International, Inc. Data structures, and systems to configure avionic equipment with profile data
JP2005092416A (ja) * 2003-09-16 2005-04-07 Yokogawa Electric Corp 医療情報配信システム
RU47116U1 (ru) * 2005-04-06 2005-08-10 Оао Акб "Автобанк-Никойл" Система поддержки распределенного документооборота
RU2311676C2 (ru) * 2005-06-30 2007-11-27 Валерий Валерьевич Ситников Способ обеспечения доступа к объектам корпоративной сети
US8160577B2 (en) * 2005-08-19 2012-04-17 Global Locate, Inc. Method and apparatus for providing intelligent deactivation of electronic devices in aircraft

Also Published As

Publication number Publication date
US8640228B2 (en) 2014-01-28
CA2686770A1 (fr) 2008-12-04
US20100287601A1 (en) 2010-11-11
EP2145282A1 (fr) 2010-01-20
JP2010526705A (ja) 2010-08-05
FR2916068A1 (fr) 2008-11-14
RU2009145707A (ru) 2011-06-20
FR2916068B1 (fr) 2009-11-20
WO2008145934A1 (fr) 2008-12-04
CA2686770C (fr) 2015-06-16
RU2514783C2 (ru) 2014-05-10
CN101796524A (zh) 2010-08-04

Similar Documents

Publication Publication Date Title
JP5336470B2 (ja) アビオニクスアプリケーションおよびデータへのアクセス権を管理するシステムおよびそのシステムの実施方法
US7406368B2 (en) Apparatus, system and method for aircraft security and anti-hijacking intervention
US7379795B2 (en) Apparatus, system and method for aircraft security and anti-hijacking intervention
US7237117B2 (en) Universal secure registry
US11057426B2 (en) Methods and systems providing cyber defense for electronic identification, vehicles, ancillary vehicle platforms and telematics platforms
DE102011122461A1 (de) Zugangssystem für ein Fahrzeug und Verfahren zum Verwalten des Zugangs zu einem Fahrzeug
WO2003048892A2 (en) Access, identity, and ticketing system for providing multiple access methods for smart devices
US20070214364A1 (en) Dual layer authentication system for securing user access to remote systems and associated methods
EP3121121A1 (en) System and method for securing an aircraft
US8819775B2 (en) Secure method of accessing an information system of an aircraft
US20060259491A1 (en) Computer system, integrable software component and software application
US20210303676A1 (en) Information processing architecture for implementation in a vehicle
Dummer Secure Flight and Dataveillance, A New Type of Civil Liberties Erosion: Stripping Your Rights When You Don't Even Know It
Massacci Is" Deny Access" a Valid" Fail-Safe Default" Principle for Building Security in Cyberphysical Systems?
Ravich Airline passenger profiling systems after 9/11: Personal privacy versus national security
Fisher What Price Does Society Have to Pay for Security-A Look at the Aviation Watch Lists
Thurber et al. Large-aircraft NPRM raises more questions than answers
JP2005516275A (ja) 公共輸送網のユーザのセキュリティフィルタリングのためのプロセスおよびシステム
Berryman et al. " MAKING DO WITH WHAT YOU'VE GOT
CA2635759A1 (en) Apparatus, system and method for aircraft security and anti-hijacking intervention
Vakalis Airport Security Controls: Prototype Summary
Popp et al. Just In Case You Missed It...
Alsop Beyond Passswords: Usage and Policy Transformation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120911

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121210

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121217

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130208

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130801

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees