JP5963781B2 - 空港セキュリティシステム - Google Patents

空港セキュリティシステム Download PDF

Info

Publication number
JP5963781B2
JP5963781B2 JP2013554451A JP2013554451A JP5963781B2 JP 5963781 B2 JP5963781 B2 JP 5963781B2 JP 2013554451 A JP2013554451 A JP 2013554451A JP 2013554451 A JP2013554451 A JP 2013554451A JP 5963781 B2 JP5963781 B2 JP 5963781B2
Authority
JP
Japan
Prior art keywords
policy
data processing
airport
processing system
network data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013554451A
Other languages
English (en)
Other versions
JP2014505956A (ja
Inventor
ラーダークリシュナ ジー. サンピゲターヤ,
ラーダークリシュナ ジー. サンピゲターヤ,
ミンヤン リー,
ミンヤン リー,
ティモシー エム. ミッチェル,
ティモシー エム. ミッチェル,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2014505956A publication Critical patent/JP2014505956A/ja
Application granted granted Critical
Publication of JP5963781B2 publication Critical patent/JP5963781B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0013Transmission of traffic-related information to or from an aircraft with a ground station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0095Aspects of air-traffic control not provided for in the other subgroups of this main group
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Traffic Control Systems (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は概して、セキュリティに関するものであり、特に空港におけるセキュリティに関するものである。さらに詳細には、本開示は、ネットワークを利用することができる空港におけるサイバーセキュリティを管理する方法及び装置に関するものである。
空港は、旅行者が航空機に搭乗し、そして航空機から降機する場所である。空港セキュリティは、空港及び航空機を空港の旅行者の安全を損なう、または減じる虞のある不正行為から保護するために用いられる技術及び方法を含む。空港セキュリティでは、人物が不正な物を空港内に、または航空機に持ち込むのを防止することに注目してきた。これまでのところ、空港セキュリティでは、物理的な物に注目してきた。
新規の技術が航空機及び空港に導入されると、所望のセキュリティレベルを確保することが、益々非常に困難な解決課題になっている。例えば、航空機内で、機内ネットワーク環境「イーエネイブルド(e−enabled)」が実現される場合、空港は、ネットワークを取り入れてこれらの機種の航空機との通信を容易にするように構築される必要がある、または機能向上させる必要がある。これらのネットワークにより、空港、航空会社、及び他の事業体は、情報を、空港に位置する航空機との間で授受することができる。
これらの種類の通信により、スケジューリング、航空機メンテナンス、他の運航効率、乗客の快適性、及び他の機能を向上させることができる。
ネットワークの利用、及び航空機との通信では、サイバーセキュリティが、空港及び航空機ユーザに関する注目事項となっている。例えば、無線通信へのアクセスが容易であると、これらのネットワークへの権限のないリモートアクセスが可能になる。無線通信は、不正人物が、航空機内で、そして空港の異なるシステム上でデータを不正に操作する、コピーする、消去する、またはその他として、データに不正にアクセスする手段を提供する虞がある。
従って、上に説明した種々の問題のうちの少なくとも幾つかの問題だけでなく、起こり得る他の問題を解決する方法及び装置を有することができれば有利である。
1つの有利な実施形態では、装置は、ネットワークデータ処理システムと、ポリシーマネージャと、そして任意の数のエージェントと、を備える。前記ネットワークデータ処理システムは、空港において使用されるように構成される。前記ポリシーマネージャは、任意の数のポリシーを、前記空港の脅威レベルに応じて管理するように構成される。前記任意の数のエージェントは、前記ネットワークデータ処理システム上で実行されるように構成され、かつ前記任意の数のポリシーを、前記ネットワークデータ処理システム上で実行するように構成される。
別の有利な実施形態では、航空機通信システムは、空港のネットワークデータ処理システムと、ポリシーマネージャと、そして任意の数のエージェントと、を備える。前記ポリシーマネージャは、任意の数のポリシーを管理して、前記空港の航空機に搭載される任意の数のデータ処理システムと通信するように構成される。前記任意の数のエージェントは、前記ネットワークデータ処理システム上で実行されるように構成され、かつ前記任意の数のポリシーを実行して、前記任意の数のデータ処理システムと通信するように構成される。
さらに別の有利な実施形態では、空港のネットワークセキュリティを管理する方法が提供される。前記空港の脅威レベルを特定すると、ネットワークデータ処理システムについての任意の数のポリシーを前記空港において、前記空港に関して特定される前記脅威レベルに応じて特定する。前記任意の数のポリシーの強制適用を、前記ネットワークデータ処理システムにおいて開始する。
特徴、機能、及び利点は、本開示の種々の実施形態において個別に実現することができる、またはさらに他の実施形態において組み合わせることができ、これらの実施形態では、更なる詳細は、次の説明、及び以下の図面を参照することにより理解することができる。
これらの有利な実施形態に固有と考えられる新規の特徴は、添付の請求項に開示される。しかしながら、これらの有利な実施形態だけでなく、これらの有利な実施形態の好適な使用形態、さらに別の目的、及び利点は、本開示の有利な実施形態に関する以下の詳細な説明を参照しながら、添付の図面と併せて一読することにより最も深く理解される。
図1は、有利な実施形態による空港環境の図である。 図2は、有利な実施形態によるポリシー群を作成するために使用される入力の図である。 図3は、有利な実施形態による異なる種類のポリシーの図である。 図4は、有利な実施形態による空港環境のユーザドメイン群の図である。 図5は、有利な実施形態によるデータ処理システムの図である。 図6は、有利な実施形態による異なる脅威レベルを特定するテーブルの図である。 図7は、有利な実施形態による空港環境の図である。 図8は、有利な実施形態による空港のネットワークセキュリティを管理するプロセスのフローチャートの図である。 図9は、有利な実施形態による空港のネットワークセキュリティを管理するプロセスのフローチャートの図である。
異なる有利な実施形態では、任意の数の異なる注意事項を認識し、そして考慮に入れる。例えば、異なる有利な実施形態では、空港に関する現在のセキュリティシステム及び規制では、物理的なセキュリティ問題しか考慮に入れていないことを認識し、そして考慮に入れる。例えば、異なる有利な実施形態では、アメリカ運輸保安局(Transportation Security Administration:TSA)及び米国連邦航空局(Federal Aviation Administration:FAA)が現在、航空機の運航に関する、そして空港内及び空港近傍で行なわれる行為に関する規則及び規制を定めていることを認識し、そして考慮に入れる。
異なる有利な実施形態では、現在の規制が、空港環境において使用されるネットワークに関するセキュリティ問題を予測していないか、または考慮に入れていないことを認識し、そして考慮に入れる。さらに、異なる有利な実施形態では、ネットワークデータ処理システムに関して現在使用されているセキュリティシステムが、これらの種類の環境に関する問題を考慮に入れていないことを認識し、そして考慮に入れる。例えば、異なる有利な実施形態では、現在使用されているセキュリティシステムが、脅威レベルの変化、及びこれらの変化が空港におけるネットワークの使用に影響を及ぼす過程を考慮に入れていないことを認識し、そして考慮に入れる。
従って、異なる有利な実施形態は、空港におけるネットワークセキュリティを管理する装置を提供する。1つの有利な実施形態では、装置は、ネットワークデータ処理システムと、ポリシーマネージャと、そして任意の数のエージェントと、を備える。ネットワークデータ処理システムは、空港において使用されるように構成される。ポリシーマネージャは、ポリシーグループを、空港の脅威レベルに応じて管理するように構成される。任意の数のエージェントは、ネットワークデータ処理システム上で実行されるように構成され、そしてポリシーグループをネットワークデータ処理システムに適用するように構成される。
次に、図1を参照するに、空港環境の図が有利な実施形態に従って描かれている。空港環境100は、異なる有利な実施形態を実現することができる環境の一例である。この例示的な例では、空港環境100は空港102を含む。これらの例では、航空機104は航空機104の運航中に、空港102に駐機する、空港102を地上走行する、空港102から離陸する、そして空港102に着陸することができる。
これらの例示的な例では、空港環境100はネットワークデータ処理システム106を含む。ネットワークデータ処理システム106は、ネットワーク108と、そしてデータ処理システム群110と、を備える。データ処理システム群110はネットワーク108に接続される。データ処理システム群110はプロセッサユニット群を有するハードウェアデバイス群であるか、またはデータを処理するように構成される他のハードウェアである。データ処理システム群110は、コンピュータ、ラップトップコンピュータ、携帯情報端末、タブレットコンピュータ、携帯電話機、及び他の適切な種類のデータ処理システム群のうちの少なくとも1つを含む。
本明細書において、列挙されたアイテムと共に使用する「〜のうちの少なくとも1つの」という表現は、列挙されたアイテムのうちの一又は複数からなる様々な組み合わせが使用可能であり、且つ列挙された各アイテムが1つだけあればよいことを意味する。例えば、「アイテムA、アイテムB、及びアイテムCのうちの少なくとも1つ」は、例えば、限定しないが、「アイテムA」、又は「アイテムAとアイテムB」を含む。この例は、「アイテムAとアイテムBとアイテムC」、又は「アイテムBとアイテムC」も含む。他の例として、「〜のうちの少なくとも1つ」は、例えば、限定しないが、「2個のアイテムAと1個のアイテムBと10個のアイテムC」、「4個のアイテムBと7個のアイテムC」、並びに他の適切な組み合わせを含む。
さらに、航空機104は、機内ネットワーク環境「イーエネイブルド(e−enabled)」が実現される航空機112の形態を採ることができる。航空機104が、「イーエネイブルド(e−enabled)」が実現される航空機112の形態を採る場合、航空機104は、これらの例示的な例では、空港102のネットワークデータ処理システム106と通信するように構成される。「イーエネイブルド(e−enabled)」が実現される航空機112は、ネットワークデータ処理システム114を有する。ネットワークデータ処理システム114は、ネットワーク116と、そして任意の数のデータ処理システム118と、を備える。本明細書において使用されるように、「任意の数の」とは、アイテム群を指して使用される場合に、1つ以上のアイテムを意味する。例えば、任意の数のデータ処理システム118は、1つ以上のデータ処理システムとすることができる。
任意の数のデータ処理システム118は、コンピュータ、回線交換可能ユニット、または他の或るハードウェアデバイス群のうちの少なくとも1つを含むことができる。1つよりも多くのコンピュータを任意の数のデータ処理システム118に設ける場合、これらのデータ処理システムは、ネットワーク116との接続により互いに通信する。
ネットワーク108へのデータ処理システム群110の接続、及びネットワーク116への任意の数のデータ処理システム118の接続は、異なる種類の通信リンク117を使用して行なうことができる。通信リンク群117は、有線通信リンク、光通信リンク、無線通信リンク、選択アクセスポイント、及び/又は他の適切な種類の通信リンク群のうちの少なくとも1つを含む。
異なる例示的な例では、ポリシー管理システム120は、空港102のポリシー群122を管理するように構成される。ポリシー管理システム120は、ハードウェア、ソフトウェア、またはこれらの2つのハードウェア及びソフトウェアの組み合わせを備える。ポリシー管理システム120は、データ処理システム群110のうちの1つ以上のデータ処理システムに実装することができる。ポリシー群122の管理では、ポリシー群122を配信する操作、ポリシー群122を作成する操作、及びポリシー群122を強制する操作のうちの少なくとも1つの操作を含むことができる。ポリシー群122は、空港102及び航空機104のうちの少なくとも1つにおけるコンピュータ群及び他の種類のデータ処理システム群に関するセキュリティを確保するように設定することができる。
これらの例示的な例では、ポリシー管理システム120は、サイバーセキュリティシステム121の形態を採ることができる。サイバーセキュリティシステム121は、空港102におけるネットワークデータ処理システム106に関するセキュリティだけでなく、「イーエネイブルド(e−enabled)」が実現される航空機112に搭載されるネットワークデータ処理システム114に関するセキュリティを確保する。サイバーセキュリティシステム121は、電子機器群、及びこれらの電子機器の通信に関するセキュリティを確保するように構成されるシステムである。セキュリティを確保する対象となるこれらの電子機器は、例えばこれらには限定されないが、コンピュータ、携帯電話機、タブレットコンピュータ、ルータ、無線インターフェース、携帯情報端末、ラップトップコンピュータ、及び/又はセキュリティ及びセキュアな通信が望まれる他の適切な構成要素群を含むことができる。
ポリシー管理システム120は、ネットワーク108及びネットワーク116に関するセキュリティを確保する他に、他の操作を実行することができる。例えば、ポリシー管理システム120は、安全性及びビジネスに関するポリシー群を管理することもできる。
図示のように、ポリシー管理システム120は、ポリシー指定手段123と、ポリシーマネージャ124と、そして任意の数のエージェント126と、を含む。これらの異なる構成要素は、この例示的な例では、ネットワークデータ処理システム106に配置される。さらに、任意の数のエージェント126のうちの1つ以上のエージェントは、航空機104のネットワークデータ処理システム114に配置することができる。
図示のように、ポリシー指定手段123はネットワークデータ処理システム106に配置される。ポリシー指定手段123は入力128を受信する。入力128は、例えばこれらには限定されないが、システム目標、システム要求、リスク評価、規則、規制、推奨情報、ビジネス制約、及び/又はポリシー群122を作成するために使用することができる他の適切な種類の情報を含むことができる。入力128は、これらには限定されないが、航空会社、安全規制機関、ビジネス、データベース、及び/又は他の適切なソースを含む任意の数のソースのうちの任意のソースから受信することができるか、または取り出すことができる。
ポリシー指定手段123は、入力128を用いてポリシー群122を作成する。さらに、幾つかの例示的な例では、ポリシー指定手段123は、情報127を特定して、空港102の脅威レベル129を特定するために使用することができる。情報127は、例えばこれらには限定されないが、規則、基準、及び/又は空港102の脅威レベル129を特定するために使用される他の適切な情報を含むことができる。さらに、ポリシー指定手段123は、ポリシー群122の中の特定のポリシーを指示して、空港102の脅威レベル129に応じて強制することができる。
これらの例示的な例では、空港102の脅威レベル129は、サイバーセキュリティ脅威レベルとすることができる。別の表現をすると、脅威レベル129は、ネットワークデータ処理システム106及び/又はネットワークデータ処理システム114のセキュリティに対する危険度の指標値とすることができる。
例えば、脅威レベル129は、盗用、改ざん、及び/又はネットワーク108、ネットワーク116、ネットワーク108に接続されるデータ処理システム110、及び/又はネットワーク116に接続される任意の数のデータ処理システム118への不正アクセスの危険の指標値となる。勿論、他の例示的な例では、脅威レベル129は、空港102、航空機104、及び/又は空港環境100における他の物理的構成要素に対する物理的な危険を表わす物理的脅威レベルとすることもできる。このように、脅威レベル129は、物理的な危険、及び/又はサイバーセキュリティリスクを表わすことができる。
ポリシー指定手段123は、ポリシーマネージャ124が使用するフォーマット131を有するポリシー群122を作成する。フォーマット131は、ポリシー群122を記述する言語とすることができ、例えばこれらには限定されないが、拡張マークアップ言語(XML)、またはポリシーマネージャ124が処理することができる他の或る適切な種類の言語のような言語とすることができる。
これらの例示的な例では、ポリシーマネージャ124は、ポリシー指定手段123がフォーマット131で作成するポリシー群122を受信する。ポリシーマネージャ124はさらに、脅威レベル129を特定する情報127をポリシー指定手段123から受信することができる。ポリシーマネージャ124は、ポリシーデータベース130と、ポリシー分析手段132と、ポリシー判定手段134と、ポリシー強制手段136と、そしてポリシー更新手段138と、を含む。ポリシーマネージャ124は、ポリシー群122をポリシーデータベース130に格納する。
ポリシー分析手段132は、ポリシー群122を分析してポリシー群122が有効であることを示す。詳細には、ポリシー分析手段132は、ポリシー群122が空港のネットワークデータ処理システム106、及び/又は航空機104のネットワークデータ処理システム114に関して一貫しており、かつ完全であることを検証する。これらの例示的な例では、ポリシー分析手段132は、情報127、規則、基準、モデル、テーブル、及び/又は他の適切な情報を用いて、空港のネットワークデータ処理システム106、及び/又は航空機104のネットワークデータ処理システム114をモデル化する。
ポリシー分析手段132は、例えばこれらには限定されないが、シミュレーションテスト法、モデルチェック法、数値モデル化法、及び/又は他の方法を用いて、空港のネットワークデータ処理システム106、及び/又は航空機104のネットワークデータ処理システム114に関して生成されるモデル群についてポリシー群122が有効であることを示す。ポリシー群122が有効であることを示す操作では、例えばこれに限定されないが、ポリシー群122が、ネットワークデータ処理システム106及び/又はネットワークデータ処理システム114に関するシステム制約及び/又は規則に違反していないことを検証する。また、ポリシー群122が有効であることを示す操作ではさらに、ポリシー群122を遵守すると、ネットワークデータ処理システム106及び/又はネットワークデータ処理システム114が不正に動作することがない、または不正な影響をもたらすことがないことを検証する。さらに、ポリシー群122が有効であることを示す操作では、システムに関する全ての既知のシナリオについてポリシーが一貫していることを検証することができる。
ポリシー分析手段132は、ポリシー群122が有効であることを示すためにポリシー群122に加える必要がある変更を全て特定する。ポリシー群122に加える必要があり、かつポリシー分析手段132によって特定される変更は必ず、ポリシー群122に、ポリシー更新手段138によって加える必要がある。
ポリシー判定手段134は、空港102の脅威レベル129を特定するように構成される。ポリシー判定手段134は、ポリシーグループ135をポリシー群122から選択して、空港102に関して特定される脅威レベル129に応じた強制的な適用を実行する。詳細には、ポリシー判定手段134は、空港102の脅威レベル129が特定されると、ポリシーグループ135を選択して、ネットワークデータ処理システム106及び/又はネットワークデータ処理システム114において強制的に適用する。幾つかの例示的な例では、ポリシー判定手段134は、任意の数のエージェント126の少なくとも一部を特定して、ポリシーグループ135を強制的に適用することができる。任意の数のエージェント126の「少なくとも一部の」とは、任意の数のエージェント126のうちの1つ以上のエージェントを指す。
これらの例示的な例では、ポリシー強制手段136は、ポリシーグループ135の強制適用を開始する。例えば、ポリシー強制手段136は、ポリシーグループ135及び/又は命令を送出して、ポリシーグループ135を、ポリシー判定手段134が選択する任意の数のエージェント126の当該一部に強制的に適用することができる。ポリシー強制手段136は、ポリシーグループ135及び/又は命令を、任意の数のエージェント126が処理することができるフォーマットで送出するように構成される。このように、ポリシー判定手段134及びポリシー強制手段136は、ネットワークデータ処理システム106及び/又はネットワークデータ処理システム114内で実行される任意の数のエージェント126を用いて、ポリシー群122を強制的に適用する。
これらの図示の例では、エージェント139は、任意の数のエージェント126のうちの1つのエージェントの一例である。エージェント139は、これらの例示的な例では、コンピュータ上で実行されるように構成されるソフトウェアエージェントである。1つの例示的な例として、エージェント139は、エージェント139が配置され、そして実行されるネットワークデータ処理システム106またはネットワークデータ処理システム114の中の特定のデータ処理システムに対してポリシー群122を強制的に適用するように構成される。
任意の数のエージェント126は、これらのエージェントに対応するデータ処理システムに関するネットワーク情報及び/又はホストコンフィグレーション情報、及び他の情報をポリシーマネージャ124に供給する。任意の数のエージェント126から供給される情報、及び/又は他の適切な情報に基づいて、ポリシー強制手段136は、任意の数の有害イベント140が発生したかどうか、または発生しているかどうかについて判断する。
任意の数の有害イベント140は、ポリシーグループ135のうちの現在強制適用されているポリシーが適正に満たされなかった全てのイベントを含むことができる。別の表現をすると、当該イベントは、ポリシーグループ135のうちの1つのポリシーに、任意の数のエージェント126のうちの1つのエージェント、及び/又はネットワークデータ処理システム106及び/又はネットワークデータ処理システム114の中の1つの構成要素が違反している、または遵守していない事象とすることができる。
これらの例示的な例では、ポリシー判定手段134は、脅威レベル129を、任意の数の有害イベント140に基づいて変更する必要があるかどうかを判断する。これらの例示的な例では、ポリシー判定手段134は、とるべき任意の数の処置142を、任意の数の有害イベント140、及び脅威レベル129に対する全ての変更に基づいて特定する。任意の数の処置142は、例えばこれらには限定されないが、ネットワーク108及び/又はネットワーク116の構成を変更する処置、新規命令を任意の数のエージェント126のうちの1つ以上のエージェントに送出する処置、複数操作をネットワークデータ処理システム106及び/又はネットワークデータ処理システム114内で実施する処置、及び/又は他の適切な処置を含むことができる。
さらに、任意の数の処置142のうちの1つ以上の処置は、人間オペレータによって実施することができる。これらの操作は、例えばこれらには限定されないが、メンテナンス要員が、航空機104に関する新規データベースをダウンロードする操作、航空会社構成員が、より高度なセキュリティシステムを用いて、航空会社バックオフィスと通信する操作、航空機機構によって搭載電子機器の追加の目視検査及び手動検査を実施する操作、及び/又は他の適切な処置を含むことができる。
ポリシー判定手段134及び/又はポリシー強制手段136は、命令及び/又は情報を任意の数のエージェント126に送出して、任意の数の処置142を実施させることができる。幾つかの例示的な例では、ポリシー判定手段134及び/又はポリシー強制手段136は、警告を送出して人間オペレータに対して表示する。
これらの図示の例では、ポリシー更新手段138及び/又はポリシー分析手段132は、ポリシー群122を、任意の数のエージェント126から供給される情報、及びポリシー強制手段136によって特定される任意の数の有害イベント140、ポリシー判定手段134によって特定される脅威レベル129に対する変更、及び/又は情報127に対する変更に基づいて更新するように構成することができる。1つの例示的な例として、ポリシー更新手段138は変更をポリシー群122に対して加える。これらの変更は、例えばこれらには限定されないが、規則をポリシーに追加する操作、規則をポリシーから削除する操作、ポリシーの規則を変更する操作、及び/又は他の適切な変更を含むことができる。ポリシー分析手段132は、ポリシー更新手段138がポリシー群122に加える変更を分析して、これらの変更が正しく、かつ完全であることを検証する。
異なる例示的な例では、幾つかの判定機能及び強制機能を任意の数のエージェント126に割り当てることができる。例えば、ポリシー強制手段136は、ポリシー群122を任意の数のエージェント126に、脅威レベル129の識別情報と一緒に送信することができる。次に、任意の数のエージェント126の各エージェントは、ポリシー群122のうちの何れのポリシーを、当該エージェントが配置されるデータ処理システムで強制的に適用するかについて判断することができる。
例えば、任意の数のエージェント126は、ポリシー群122を、ネットワークデータ処理システム106及びネットワークデータ処理システム114のうちの少なくとも一方のシステムで実行するように構成することができる。1つの例示的な例として、任意の数のエージェント126は、航空機104の任意の数のデータ処理システム118の中の1つのデータ処理システムとの通信を管理するように構成することができる。
例えば、任意の数のエージェント126は、通信リンク群117の中の通信リンクの種類、航空機104のデータ処理システムと通信するために使用されるネットワークデータ処理システム106の中の特定のデータ処理システム、無線アクセスポイント、及びネットワークデータ処理システム106の中の特定のデータ処理システムと航空機104のデータ処理システムとの間の通信が許可される時間長のうちの少なくとも1つを指定するように構成することができる。
このように、ポリシー管理システム120は、空港102のポリシー群122を、脅威レベル129に応じて管理する。さらに、ポリシー管理システム120は、空港102のセキュリティを管理するシステムとなる。さらに、ポリシー管理システム120は、情報をデータ処理システム110及び/又は任意の数のデータ処理システム118に送信して、これらのデータ処理システムのセキュリティを管理し、そしてこれらのデータ処理システムに対して強制適用されるポリシー群122を更新するシステムとなる。
図1の空港環境100は、異なる有利な実施形態を実現することができる態様に物理的な、または構造上の制約があることを示すために図示しているのではない。図示される構成要素群の他に、そして/または代わりに、他の構成要素群を使用してもよい。幾つかの構成要素は、幾つかの有利な実施形態では不要とすることができる。また、ブロック群を提示して、幾つかの機能的構成要素を示している。これらのブロックのうちの1つ以上のブロックは、異なる有利な実施形態において実装される場合に、組み合わせることができる、そして/または異なるブロックに分割することができる。
例えば、幾つかの有利な実施形態では、空港102の他に他の空港を、空港環境100に含めることができる。また、幾つかの構成要素は、ネットワークデータ処理システム106以外の別の場所に配置することができる。例えば、ポリシー指定手段123は、バックエンドオフィスに配置するか、または空港102のネットワークデータ処理システム106以外の他の或る場所に配置することができる。
次に、図2を参照するに、ポリシー群を作成するために使用される入力の図が、有利な実施形態に従って描かれている。この例に図示されているように、図1のポリシー群122を作成するために使用される入力128は、異なる種類の入力を含むことができる。例えば、入力128は、これらには限定されないが、安全情報入力200、セキュリティ情報入力202、ビジネス情報入力204、及び/又は運営情報入力206を含むことができる。
この図示の例では、安全情報入力200は、例えば米国連邦航空局(Federal Aviation Administration:FAA)、エアトラフィックマネジメント(Air Traffic Management:ATM)、及び/又は他の機関が定める安全規制及び規則を含む。例えば、安全情報入力200は、図1の空港環境100内における構成要素群へのアクセス、及び構成要素群の動作を規制する規則及び規制を含むことができる。さらに、安全情報入力200は、図1の空港102及び/又は航空機104内の物理的リソース及び/又はモバイルリソース、及び情報資産の安全に関する規則及び/又は他の適切な情報を含むことができる。
この例示的な例では、セキュリティ情報入力202は、例えば図1の空港102及び航空機104のサイバーセキュリティ及び物理的セキュリティに関する規則、要求、及び/又は他の適切な情報を含む。さらに、セキュリティ情報入力202は、図1のネットワークデータ処理システム114及び/又はネットワークデータ処理システム106を動作させ、そして構成するための推奨情報を含む。
セキュリティ情報入力202は、図1の空港102、図1の航空機104、航空会社、及び/又は乗客に関するセキュリティ情報に基づいて行なうことができる。さらに、セキュリティ情報入力202は、航空会社、米国連邦航空局(FAA)、エアトラフィックマネジメント(ATM)、及び/又は他の機関のような団体によって行なうことができる。
さらに、ビジネス情報入力204は、事業利害関係者が設定する要求、規則、及び/又はビジネス制約を含む。事業利害関係者は、空港、及び当該空港を離着陸する航空機を保有し、管理し、そして運営する事業に参画する任意の数の企業体または人物を含む。
このように、ビジネス情報入力204は、図1の空港環境100に関連する任意の数の利害関係者の事業目標を安全に、かつセキュアに遂行する方法及び/又はシステムに関する情報を含む。例えば、ビジネス情報入力204は、空港環境100に関連する空港102、航空機104、航空会社、乗客、及び/又は他の企業体の要求及び/又は目標を考慮に入れる。
この図示の例では、運営情報入力206は、空港運営を実施する空港運営ポリシーを含む。空港運営は、例えばこれらには限定されないが、出発経路及び/又は到着経路を変更する操作、既存の滑走路及び/又はターミナルの使用を変更する操作、緊急対処方針を変更する操作、及び/又は他の適切な種類の操作を含むことができる。
幾つかの例示的な例では、運営情報入力206はさらに、航空機運航を実施する航空機の運航方針、及び/又は航空機に搭載される安全管理システムに関する情報を含むことができる。航空機運航は、例えばこれらには限定されないが、緊急対処方針を選択して用いる操作、航空機の異なる飛行段階の手続き、及び/又は他の適切な種類の操作を含むことができる。運営情報入力206は、図1の空港102、図1の航空機104、航空会社、及びエアトラフィックマネジメント(ATM)を考慮に入れる。
安全情報入力200、セキュリティ情報入力202、ビジネス情報入力204、及び運営情報入力206は、ポリシー指定手段123が使用して、図1のポリシー群122を作成する。ポリシー指定手段123は、これらの種類の入力を使用して、空港環境100を安全に管理するために強制適用されるポリシー群122を作成する。
図2の入力128は、異なる有利な実施形態を実現することができる態様に物理的な、または構造上の制約があることを示すために図示しているのではない。例えば、入力128は、図2に示す種類の入力の他に、または入力の代わりに、他の種類の入力を含むことができる。
次に、図3を参照するに、異なる種類のポリシーの図が、有利な実施形態に従って描かれている。この例示的な例では、図1のポリシー群122は、セキュリティポリシー300、安全ポリシー302、ビジネスポリシー304、空港ポリシー306、航空機アクセスポリシー308、通信ポリシー310、コンピュータアクセスポリシー312、物理アクセスポリシー314、及びネットワークアクセスポリシー316のうちの少なくとも1つを含むことができる。
この例示的な例では、セキュリティポリシー300は、例えば図2のセキュリティ情報入力202に基づいて作成することができるポリシーである。安全ポリシー302は、例えば図2の安全情報入力200に基づいて作成することができるポリシーである。ビジネスポリシー304は、例えば図2のビジネス情報入力204に基づいて作成することができるポリシーである。さらに、空港ポリシー306は、例えば図2の運営情報入力206に基づいて作成することができるポリシーである。
この図示の例では、航空機アクセスポリシー308は、図1の航空機104のネットワークデータ処理システム114へのアクセスを許可する規則及び/又は規制に基づいて作成することができる。例えば、航空機アクセスポリシー308は、何れのユーザ及び/又はプログラムに許可して、ネットワークデータ処理システム114内のネットワーク116を介した、または離れた場所からの任意の数のデータ処理システム118へのアクセスを認めるかについての規則を特定することができる。
通信ポリシー310は、異なる種類の通信を利用する際の異なる規則、規制、及び/又はパラメータに基づいて作成することができる。通信ポリシー310は、航空機104のネットワークデータ処理システム114内で使用される通信の種類を特定する。当該種類の通信は、例えば有線通信リンク、無線通信リンク、光通信リンク、及び/又は他の或る適切な種類の通信リンクを利用する通信とすることができる。
コンピュータアクセスポリシー312は、航空機104のネットワークデータ処理システム114内の特定のデータ処理システム、及び/又は図1の空港102のネットワークデータ処理システム106内の特定のデータ処理システムにアクセスすることができる人物を特定する。物理アクセスポリシー314は、図1の空港102の異なるエリアへの物理的アクセスを許可する命令群を特定する。
この例示的な例では、ネットワークアクセスポリシー316は、図1の空港環境100内のネットワーク108及び/又はネットワーク116にアクセスすることができる人物を特定する。ネットワークアクセスポリシー316は、例えば空港関係者のみが、または乗客を含む全員が航空機104のネットワーク116へのアクセスを許可されるかどうかを指示することができる。
任意の数のポリシー122を選択して、図1のポリシーグループ135を形成することにより強制適用することができる。図3のポリシー群122は、異なる有利な実施形態を実現することができる態様に物理的な、または構造上の制約があることを示すために図示しているのではない。例えば、ポリシー群122は、図3に示す種類のポリシー群の他に、またはポリシー群の代わりに、他の種類のポリシー群を含むことができる。
次に、図4を参照するに、空港環境に対応するユーザドメイン群の図が、有利な実施形態に従って描かれている。この例示的な例では、ユーザドメイン群400は、図1の空港環境100に対応するユーザドメイン群である。ユーザドメイン群400の各ユーザドメインは、空港環境100内の構成要素群、デバイス群、及び/又は人物群が属するドメインである。
例えば、ユーザドメイン群400は、航空機402、航空会社404、空港406、乗客408、エアトラフィックマネジメント(ATM)410、及びアメリカ運輸保安局(TSA)412を含む。1つの例示的な例として、航空機104内の電子機器群、ネットワークデータ処理システム114、及び図1の航空機104の飛行乗務員は、航空機402というドメインに属する。
特定の航空会社のネットワークデータ処理システム、電子機器群、及び/又は社員は、航空会社404というドメインに属する。同様に、空港102のネットワークデータ処理システム、空港従業員、及び/又は図1の空港102内の他の構成要素群は、空港406というドメインに属する。この例示的な例では、航空機104内の乗客、及び/又は空港102内の乗客は何れも、乗客408というドメインに属する。
この例示的な例では、エアトラフィックコントロール(Air Traffic Control)/エアトラフィックマネジメント(ATM)に関連する全ての電子機器群、人員、及び/又は他の構成要素群は、エアトラフィックマネジメント(ATM)410というドメインに属する。さらに、アメリカ運輸保安局(TSA)に関連する全ての電子機器群、人員、及び/又は他の構成要素群は、アメリカ運輸保安局(TSA)412というドメインに属する。ユーザドメイン群の特定の例を図示しているが、これらの例は、異なる有利な実施形態を列挙した例に限定するために提示されているのではない。例えば、他のユーザドメイン群は、民間警備会社、陸上輸送会社、食品飲料会社、及び商品及び/又はサービスを空港102に提供することができる他の適切なユーザを含むことができる。
次に、図5を参照するに、データ処理システムの図が、有利な実施形態に従って描かれている。データ処理システム500は、図1のデータ処理システム110及び任意の数のデータ処理システム118を実現することができる1つの態様の一例である。この例示的な例では、データ処理システム500は通信ファブリック502を含み、この通信ファブリック502は、プロセッサユニット504、メモリ506、永続性記憶装置508、通信ユニット510、入力/出力(I/O)ユニット512、及びディスプレイ514の間の通信を可能にする。
プロセッサユニット504は、メモリ506に読み込むことができるソフトウェア命令群を実行するように機能する。プロセッサユニット504は、特定の実施形態によって異なるが、任意の数のプロセッサ、マルチプロセッサコア、または他の或る種類のプロセッサとすることができる。「任意の数の」とは、本明細書においてアイテムを指して使用される場合、1つ以上のアイテムを意味する。さらに、プロセッサユニット504は、任意の数の異種プロセッサシステムを用いて実現することができ、これらの異種プロセッサシステムでは、主プロセッサは、副プロセッサ群と一緒に1つのチップ上に設けられる。別の例示的な例として、プロセッサユニット504は、同じ種類の複数のプロセッサを含む対称マルチプロセッサシステムとすることができる。
メモリ506及び永続性記憶装置508は、記憶装置群516の例である。記憶装置は任意の個数のハードウェアであり、当該ハードウェアは、例えばこれらには限定されないが、データ、関数形式のプログラムコード、及び/又は他の適切な情報のような情報を一時的に、そして/または永久に保存することができる。記憶装置群516はこれらの例では、コンピュータ可読記憶装置と表記することもできる。メモリ506はこれらの例では、例えばランダムアクセスメモリ、または他の何れかの適切な揮発性または不揮発性記憶装置とすることができる。永続性記憶装置508は、特定の実施形態によって異なるが、種々の形態を採ることができる。
例えば、永続性記憶装置508は、1つ以上のコンポーネントまたはデバイスを含むことができる。例えば、永続性記憶装置508は、ハードドライブ、フラッシュメモリ、再書き込み可能な光ディスク、再書き込み可能な磁気テープ、または上に列挙した要素の或る組み合わせとすることができる。永続性記憶装置508が使用する媒体は取り外し可能とすることもできる。例えば、取り外し可能なハードドライブを永続性記憶装置508に使用することができる。
通信ユニット510はこれらの例では、他のデータ処理システム群またはデバイス群との通信を可能にする。これらの例では、通信ユニット510は、ネットワークインターフェースカードである。通信ユニット510は、物理通信リンク及び無線通信リンクの何れか、または両方を使用することにより、通信を可能にする。
入力/出力ユニット512によって、データを他のデバイス群との間で入出力することができ、これらの他のデバイスは、データ処理システム500に接続することができる。例えば、入力/出力ユニット512は、接続を可能にすることにより、ユーザ入力を、キーボード、マウス、及び/又は他の或る適切な入力デバイスを介して行うことができる。さらに、入力/出力ユニット512は、出力をプリンタに送出することができる。ディスプレイ514は、情報をユーザに対して表示する機構となる。
オペレーティングシステム用命令、アプリケーション、及び/又はプログラムは、記憶装置群516に格納することができ、これらの記憶装置516は、プロセッサユニット504と通信ファブリック502を介して通信する。これらの例示的な例では、命令群は関数として永続性記憶装置508に記憶される。これらの命令は、メモリ506に読み込むことにより、プロセッサユニット504によって実行することができる。異なる実施形態のプロセスは、プロセッサユニット504によって、コンピュータ実行命令群を使用して実行することができ、これらのコンピュータ実行命令は、メモリ506のようなメモリに格納することができる。
これらの命令は、プログラムコード、コンピュータ可用プログラムコード、またはコンピュータ可読プログラムコードと表記され、当該プログラムコードは、プロセッサユニット504内のプロセッサが読み取り、そして実行することができる。当該プログラムコードは、異なる実施形態では、メモリ506または永続性記憶装置508のような異なる物理媒体またはコンピュータ可読記憶媒体において具体的に実行することができる。
プログラムコード518は、選択的に取り外し可能なコンピュータ可読媒体520に関数として格納され、そしてデータ処理システム500に読み込む、または転送することによりプロセッサユニット504によって実行することができる。プログラムコード518及びコンピュータ可読媒体520は、これらの例では、コンピュータプログラム製品522を構成する。1つの例では、コンピュータ可読媒体520は、コンピュータ可読記憶媒体524またはコンピュータ可読信号媒体526とすることができる。コンピュータ可読記憶媒体524は、例えば光ディスクまたは磁気ディスクを含むことができ、当該ディスクを永続性記憶装置508の一部であるドライブまたは他のデバイスに挿入して、または格納して、永続性記憶装置508の一部であるハードドライブのような記憶装置に移送する。
コンピュータ可読記憶媒体524はさらに、データ処理システム500に接続されるハードドライブ、サムドライブ、またはフラッシュメモリのような永続性記憶装置の形態を採ることができる。幾つかの例では、コンピュータ可読記憶媒体524は、データ処理システム400から取り外し可能とする必要はない。これらの例では、コンピュータ可読記憶媒体524は、プログラムコード518を伝送する、または送信する媒体ではなく、プログラムコード518を格納するために使用される物理記憶装置または有形記憶装置である。コンピュータ可読記憶媒体524は、コンピュータ可読有形記憶装置またはコンピュータ可読物理記憶装置とも表記される。別の表現をすると、コンピュータ可読記憶媒体524は、人が触れることができる媒体である。
別の構成として、プログラムコード518はデータ処理システム500に、コンピュータ可読信号媒体526を用いて転送することができる。コンピュータ可読信号媒体526は、例えばプログラムコード518を含む伝送データ信号とすることができる。例えば、コンピュータ可読信号媒体526は、電磁信号、光信号、及び/又は他の何れかの適切な種類の信号とすることができる。これらの信号は、無線通信リンク、光ファイバケーブル、同軸ケーブル、有線、及び/又は他の何れかの適切な種類の通信リンクのような通信リンクを介して送信することができる。別の表現をすると、通信リンク及び/又は接続は、これらの例示的な例では、物理通信リンクまたは無線通信リンク、及び/又は物理接続または無線接続とすることができる。
幾つかの有利な実施形態では、プログラムコード518は、ネットワーク経由で、別のデバイスまたは別のデータ処理システムからコンピュータ可読信号媒体526を介して永続性記憶装置508にダウンロードすることにより、データ処理システム500内で使用することができる。例えば、サーバデータ処理システム内のコンピュータ可読記憶媒体に格納されるプログラムコードは、ネットワーク経由で、サーバからデータ処理システム500にダウンロードすることができる。プログラムコード518を供給するデータ処理システムは、サーバコンピュータ、クライアントコンピュータ、またはプログラムコード518を格納し、そして送信することができる他の或るデバイスとすることができる。
データ処理システム500に関して図示される異なる構成要素は、異なる有利な実施形態を実現することができる態様に構造上の制約を付与するために図示しているのではない。異なる有利な実施形態は、データ処理システム500に関して図示される構成要素群の他の、または代わりの構成要素群を含むデータ処理システムにおいて実現することができる。
図5に示す他の構成要素群は、図示される例示的な例から変えることができる。異なる有利な実施形態は、プログラムコードを実行することができる任意のハードウェアデバイスまたはシステムを用いて実現することができる。一例として、データ処理システムは、無機構成要素群と一体化される有機構成要素群を含むことができ、そして/またはヒトを除く有機構成要素群により全体を構成することができる。例えば、記憶装置は、有機半導体により構成することができる。
別の例示的な例では、プロセッサユニット504は、特定の用途に供されるように製造される、または構成される回路を有するハードウェアユニットの形態を採ることができる。この種類のハードウェアは、複数操作を、これらの操作を実行するように構成される記憶装置からプログラムコードをメモリに読み込む必要を伴うことなく実行することができる。
例えば、プロセッサユニット504が、ハードウェアユニットの形態を採る場合、プロセッサユニット504は、回路システム、特定用途向け集積回路(ASIC)、プログラマブルロジックデバイス、または任意の数の操作を実行するように構成される他の或る適切な種類のハードウェアとすることができる。プログラマブルロジックデバイスを用いる場合、当該デバイスは、任意の数の操作を実行するように構成される。当該デバイスは、後の時点で再構成することができるか、または任意の数の操作を実行するように永久的に構成することができる。プログラマブルロジックデバイスの例として、例えばプログラマブルロジックアレイ、プログラマブルアレイロジック、フィールドプログラマブルロジックアレイ、フィールドプログラマブルゲートアレイ、及び他の適切なハードウェアデバイスを挙げることができる。この種類の実施形態の場合、プログラムコード518は、異なる実施形態に関するプロセスがハードウェアユニット内で実行されるので省略することができる。
さらに別の例示的な例では、プロセッサユニット504は、コンピュータ群及びハードウェアユニット群に搭載されるプロセッサ群の組み合わせを用いて実現することができる。プロセッサユニット504は、任意の数のハードウェアユニットと、そしてプログラムコード518を実行するように構成される任意の数のプロセッサと、を有することができる。この図示の例の場合、これらのプロセスのうちの幾つかのプロセスは、任意の数のハードウェアユニット内で実行することができるのに対し、他のプロセス群は、任意の数のプロセッサ内で実行することができる。
別の例では、バスシステムを用いて、通信ファブリック502を実現することができ、そして当該バスシステムは、システムバスまたは入力/出力バスのような1つ以上のバスにより構成することができる。勿論、バスシステムは、当該バスシステムに接続される異なる構成要素またはデバイスの間のデータ転送を可能にする何れかの適切な種類のアーキテクチャを用いて実現することができる。
さらに、通信ユニットは、データを送信し、データを受信し、またはデータを送受信する任意の数のデバイスを含むことができる。通信ユニットは、例えばモデムまたはネットワークアダプタ、2つのネットワークアダプタ、或いはこれらの要素の或る組み合わせとすることができる。さらに、メモリは、例えばメモリ506とするか、または通信ファブリック502に設けることができるインターフェース/メモリコントローラハブに搭載されるようなキャッシュとすることができる。
次に、図6を参照するに、異なる脅威レベルを特定するテーブルの図が、有利な実施形態に従って描かれている。この例示的な例では、テーブル600から脅威レベル群602を特定することができる。図1の脅威レベル129は、脅威レベル群602のうちの任意の1つの脅威レベルとして特定することができる。
脅威レベル群602は、グリーン604、ブルー606、イエロー608、オレンジ610、及びレッド612を含む。図1の空港102の脅威レベル129のような空港の脅威レベルは、脅威レベル群602のうちの1つの脅威レベルとして、特定される有害イベントの種類に基づいて特定することができる。
例えば、有害イベントは、図1のポリシーマネージャ124内のポリシー強制手段136により、安全イベント614、セキュリティイベント616、ビジネスイベント618、及び運営関連イベント620のうちの1つのイベントとして特定することができる。安全イベント614、セキュリティイベント616、ビジネスイベント618、及び運営関連イベント620は、ポリシー違反及び/又はポリシー不遵守のような有害イベントである。
安全イベント614は、例えば図2の安全情報入力200に基づく図3の安全ポリシー302に違反する、または安全ポリシー302を遵守しない何れかの有害イベントとすることができる。セキュリティイベント616は、例えば図2のセキュリティ情報入力202に基づく図3のセキュリティポリシー300に違反する、またはセキュリティポリシー300を遵守しない何れかの有害イベントとすることができる。
同様に、ビジネスイベント618は、例えば図2のビジネス情報入力204に基づく図3のビジネスポリシー304に違反する、またはビジネスポリシー304を遵守しない何れかの有害イベントである。さらに、運営関連イベント620は、例えば図2の運営情報入力206に基づく図3の空港運営ポリシー306に違反する、または空港運営ポリシー306を遵守しない何れかの有害イベントである。
勿論、他の例示的な例では、安全イベント614、セキュリティイベント616、ビジネスイベント618、及び運営関連イベント620は、任意の種類の安全規則または安全要求、セキュリティ規則またはセキュリティ要求、ビジネス規則またはビジネス要求、及び運営規則または運営要求のそれぞれに違反する、またはこれらの規則または要求のそれぞれを遵守しない。
この例示的な例では、入力群622は、少なくとも1つの有害イベントが検出されているユーザドメイン群の数を示唆する。これらのユーザドメインは、例えば図4のユーザドメイン群400とすることができる。例えば、入力624は、少なくとも1つの不正セキュリティイベントが2つのユーザドメインで発生していることを示唆している。
図示のように、グリーン604の脅威レベルは、せいぜい1つの不正ビジネスイベントが、せいぜい1つのユーザドメインで発生しているに過ぎない、そして/またはせいぜい1つの不正運営関連イベントが、せいぜい1つのユーザドメインで発生しているに過ぎない場合に特定される。例えば、グリーン604の脅威レベルは、1つの不正ビジネスイベントが1つのユーザドメインで発生する場合、不正ビジネスイベントがユーザドメインで全く発生していない場合、1つの不正運営関連イベントが1つのユーザドメインで発生する場合、及び/又は不正運営関連イベントがユーザドメインで全く発生していない場合に特定することができる。
ブルー606の脅威レベルは、少なくとも1つの不正セキュリティイベントが、1つのユーザドメインで発生する、少なくとも1つの不正ビジネスイベントが、2つのユーザドメインで発生する、そして/または少なくとも1つの不正運営関連イベントが、2つのユーザドメインで発生する場合に特定される。
イエロー608の脅威レベルは、少なくとも1つの不正安全イベントが、1つのユーザドメインで発生する、少なくとも1つの不正セキュリティイベントが、2つのユーザドメインで発生する、少なくとも1つの不正ビジネスイベントが、3つのユーザドメインで発生する、そして/または少なくとも1つの不正運営関連イベントが、3つのユーザドメインで発生する場合に特定される。
オレンジ610の脅威レベルは、少なくとも1つの不正安全イベントが、2つのユーザドメインで発生する、そして/または少なくとも1つの不正セキュリティイベントが、3つのユーザドメインで発生する場合に特定される。レッド612の脅威レベルは、少なくとも1つの不正安全イベントが、3つのユーザドメインで発生する、そして/または少なくとも1つの不正セキュリティイベントが、4つのユーザドメインで発生する場合に特定される。レッド612及び/又はオレンジ610に関しては、不正ビジネスイベント及び/又は不正運営関連イベントは、不正安全イベント及び/又は不正セキュリティイベントが非常に多くのユーザドメインで発生する場合に考慮に入れる必要がない。
次に、図7を参照するに、空港環境の図が、有利な実施形態に従って描かれている。この例示的な例では、空港環境700は、図1の空港環境100の1つの実施形態の一例である。この例示的な例では、空港環境700は、ネットワークデータ処理システム702及びポリシー管理システム704を含む。
この例示的な例では、ネットワークデータ処理システム702は、複数のデータ処理システム703と、そしてネットワーク705と、を含む。複数のデータ処理システム703は、ネットワーク705に通信リンクを用いて接続される。これらの通信リンクは、例えば有線通信リンク、無線通信リンク、光通信リンク、及び/又は他の適切な種類の通信リンクとすることができる。
複数のデータ処理システム703は、空港メンテナンスシステム706と、ゲート/航空機メンテナンスシステム708と、監視システム710と、空港ネットワーク監視サーバ712と、空港サーバ714と、航空会社バックオフィスサーバ716と、航空機データ処理システム718と、航空機データ処理システム720と、そして航空機データ処理システム722と、を含む。
この例示的な例では、空港メンテナンスシステム706、ゲート/航空機メンテナンスシステム708、監視システム710、航空機データ処理システム718、航空機データ処理システム720、及び航空機データ処理システム722は全て、同じ空港内に配置される。さらに、空港メンテナンスシステム706、ゲート/航空機メンテナンスシステム708、監視システム710、航空機データ処理システム718、航空機データ処理システム720、及び航空機データ処理システム722は、ネットワーク705に無線アクセスポイント群724を経由して接続される。航空機データ処理システム718、航空機データ処理システム720、及び航空機データ処理システム722は、空港の航空機に搭載される。
空港ネットワーク監視サーバ712、空港サーバ714、及び航空会社バックオフィスサーバ716は、空港の近傍または空港から離れた場所に配置することができ、そしてさらに、ネットワーク705に接続されるように構成される。航空会社バックオフィスサーバ716は、ネットワーク705にインターネット726を経由して接続される。航空会社バックオフィスサーバ716は、情報、ソフトウェア、及びマルチメディアを、空港に位置している航空機に対して供給する。
この例示的な例では、空港ネットワーク監視サーバ712は、ネットワーク705を監視し、そしてネットワーク705に接続されるデータ処理システム群の現在の構成に関するデータを供給する。複数のデータ処理システム703上で実行されるエージェントはデータを空港ネットワーク監視サーバ712に送信することができ、この空港ネットワーク監視サーバ712が今度は、データを空港サーバ714に送信する。このように、空港ネットワーク監視サーバ712及び空港サーバ714は、互いに直接通信するように構成される。
この例示的な例では、ポリシー管理システム704は、空港サーバ714に実装することができる。勿論、他の例示的な例では、ポリシー管理システム704は、ネットワーク705に接続される他の或るデータ処理システムに実装することができる。
図示のように、ポリシー指定手段728は入力730を受信する。ポリシー指定手段728は入力730を用いてポリシー群732を作成する。詳細には、ポリシー群732は、ユーザドメイン群734に対応して作成することができる。ポリシー指定手段728はポリシー群732をポリシーマネージャ736に送信する。ポリシーマネージャ736は、ポリシー群732の中からポリシーグループを選択して、ネットワークデータ処理システム702において脅威レベル738に応じて強制的に適用する。
この例示的な例では、ポリシーマネージャ736は、脅威レベル738を特定して、ポリシー群732の中からポリシーグループを選択するために使用する。勿論、他の例示的な例では、ポリシーマネージャ736は、脅威レベル738の識別情報を他の或る適切なソースから受信することができる。
ポリシーマネージャ736は、選択されたポリシーグループをネットワークデータ処理システム702において、ポリシーグループ、及び/又はポリシーグループを強制的に適用させる命令群を、複数のデータ処理システム703上で実行される任意の数のエージェントに、ネットワークマネージャ740を介して送信することにより、強制的に適用する。
ポリシーマネージャ736は、ネットワークデータ処理システム702に関するセキュリティを、空港ネットワーク監視サーバ712が受信する情報に基づいて管理する。有害イベントが発生すると、そして/または脅威レベル738に対する変更が行なわれると、ポリシーマネージャ736は、とるべき任意の数の処置を特定する、そして/またはポリシー群732を更新する。
次に、図8を参照するに、空港のネットワークセキュリティを管理するプロセスのフローチャートの図が、有利な実施形態に従って描かれている。図8に示すプロセスは、図1のポリシー管理システム120を用いて実行することができる。
当該プロセスは、空港の脅威レベルを特定する(操作800)ことから始まる。当該脅威レベルは、例えばこれに限定されないが、図6の脅威レベル群602のうちの1つの脅威レベルとして特定することができる。この例示的な例では、操作800は、例えば図1のポリシーマネージャ124により実行することができる。
その後、当該プロセスでは、空港のネットワークデータ処理システムについてのポリシーグループを、空港に関して特定された脅威レベルに応じて特定する(操作802)。操作802も、図1のポリシーマネージャ124により実行することができる。ポリシーグループは、例えば図1のポリシー指定手段123により作成されるポリシー群122のような任意の数のポリシーの中から特定される。当該ネットワークデータ処理システムは、例えば図1のネットワークデータ処理システム106とすることができる。勿論、ポリシーグループは、航空機が空港に位置している、または空港の近傍に位置している場合の航空機のネットワークデータ処理システムに対応して特定することもできる。
次に、当該プロセスでは、ポリシーグループの強制適用を、空港のネットワークデータ処理システムにおいて開始し(操作804)、当該プロセスはその後終了する。操作804を実行する際、ポリシーマネージャ124はポリシーグループ135を、図1のネットワークデータ処理システム106の任意の数のエージェント126に送信する。幾つかの例示的な例では、ポリシーマネージャ124は、図1のポリシーグループ135を強制的に適用させる命令群を送信する。ポリシーグループ135及び/又は命令群を受信すると、任意の数のエージェント126は、ポリシーグループ135を、図1の空港102のネットワークデータ処理システム106において強制適用する。
次に、図9を参照するに、空港のネットワークセキュリティを管理するプロセスのフローチャートの図が、有利な実施形態に従って描かれている。図9に示すプロセスは、図8に記述されるステップ群の詳細プロセスである。このプロセスは、図1のポリシー管理システム120を用いて実行することができる。詳細には、このプロセスは、図1のポリシー管理システム120のポリシー指定手段123、ポリシーマネージャ124、及び任意の数のエージェント126を用いて実行することができる。
当該プロセスは、ポリシー指定手段123が入力を受信する(操作900)ことから始まる。当該入力は、空港のセキュリティ、及び/又は空港の航空機のセキュリティを管理するために使用することができる任意の数の規則、規制、基準、ガイドライン、推奨情報、及び他の適切な情報を含む。詳細には、当該セキュリティは、空港のネットワークデータ処理システムに関する、そして/または空港に位置し、かつ「イーエネイブルド(e−enabled)」が実現される航空機の任意のネットワークデータ処理システムに関するものである。操作900では、当該入力は、例えば図1及び図2の入力128とすることができる。
次に、ポリシー指定手段123がポリシー群122を、受信する入力128に基づいて作成する(操作902)。作成されるこれらのポリシーは、例えばこれらには限定されないが、図1のポリシー群122に記述される任意の数のポリシー、及び/又は他の種類のポリシーを含むことができる。
その後、ポリシー指定手段123は、ポリシー群122をポリシーマネージャ124に送信する(操作904)。この例示的な例では、ポリシーマネージャ124はポリシー群122を、図1のポリシー分析手段132、ポリシー判定手段134、ポリシー強制手段136、及びポリシー更新手段138を用いて処理する。
ポリシー分析手段132はポリシー群122を分析して、ポリシー群122が正しく、かつ完全であることを検証する(操作906)。次に、ポリシーマネージャ124は、これらのポリシーに対する変更が必要かどうかを判断する(操作908)。次に、これらのポリシーに対する変更が必要である場合、ポリシー更新手段138はこれらのポリシーを更新し(操作910)、当該プロセスは次に、上に説明した操作906に戻る。
そうではなく、ポリシー群122に対する変更が必要ではない場合、ポリシー判定手段134は、空港102の脅威レベル129を特定する(操作912)。ポリシー判定手段134は、ポリシーグループをポリシー群122から選択して、空港102のネットワークデータ処理システム106、及び/又は空港102の航空機104の任意のネットワークデータ処理システムにおいて強制的に適用する(操作914)。
ポリシー強制手段136は、ポリシーグループを、空港102のネットワークデータ処理システム106、及び/又は空港102の航空機104のネットワークデータ処理システム群上で実行される任意の数のエージェント126に送信する(操作916)。任意の数のエージェント126は、ポリシーグループを、任意の数のエージェント126が配置されるネットワークデータ処理システム群の中のデータ処理システム群において実行する(操作918)。
任意の数のエージェント126は、情報をポリシーマネージャ124に送信する(操作920)。この例示的な例では、操作920は、実施形態によって異なるが、継続的に、または定期的に行なうことができる。
この例示的な例では、操作920で任意の数のエージェント126から供給される情報は、ネットワーク構成設定、任意の数のエージェントが配置されるデータ処理システム群の状態に関する情報、及び/又は他の適切な情報を含むことができる。この情報を利用して、有害イベントが、空港のネットワークデータ処理システム、及び/又は空港の航空機のネットワークデータ処理システム群で発生したか、または発生しているかどうかを検出することができる。
ポリシー強制手段136は、有害イベントの監視を、任意の数のエージェント126から供給される情報を利用して行なう(操作922)。ポリシー強制手段136は、任意の数の有害イベントが検出されるかどうかを、任意の数のエージェント126から供給される情報を利用して判断する(操作924)。任意の数の有害イベントが検出されない場合、当該プロセスは、上に説明した操作922に戻る。
そうではなく、任意の数の有害イベントが検出される場合、ポリシー判定手段134は、とるべき任意の数の処置を、任意の数の有害イベントに基づいて特定する(操作926)。任意の数の処置は、空港のネットワークデータ処理システム、及び/又は空港の航空機のネットワークデータ処理システム群上で実行されるプログラムによってとられる処置、及び/又は人間オペレータが実施する処置とすることができる。
ポリシー強制手段136は、任意の数の処置をとる旨の通知を送出する(操作928)。これらの通知は、任意の数のエージェント126及び/又は他のデータ処理システム群に送信して、任意の数の処置をとることができる人間オペレータに対して表示することができる。例えば、これらの通知は、とるべき任意の数の処置に関する情報または命令群、とるべき任意の数の処置を要求する警告、及び/又は他の適切な情報を含むことができる。
さらに、ポリシー判定手段134は、空港の脅威レベルに対する変更が、任意の数の有害イベントに基づいて行なわれたかどうかを判断する(操作930)。脅威レベルに対する変更が行なわれている場合、ポリシー分析手段132は、ポリシー群122に対する変更を、任意の数の有害イベント140、及び/又は脅威レベル129に対する変更に基づいて特定する(操作932)。その後、ポリシー更新手段138は、ポリシー群122を、特定された変更を加えて更新する(操作934)。
次に、当該プロセスは、上に説明した操作906に戻り、ポリシー分析手段132が、更新後のポリシー群の一貫性及び完全性を保証する。このように、ポリシー判定手段134は、操作914において、更新後の保証ポリシー群を用いて、ポリシーグループを選択することにより強制的に適用する。
再度、操作930を参照すると、脅威レベルに対する変更が行なわれなかった場合、当該プロセスは、上に説明した操作922に戻る。
幾つかの例示的な例では、さらに別の入力を、図9に記述されるプロセスのステップ群のうちの1つ以上のステップ中に受信することができる。このさらに別の入力は、例えば図9に記述されるプロセスを停止し、そしてリクエストに含めることができる新規入力を用いて再開するようリクエストするユーザ入力とすることができる。次に、新規入力を用いて、既に作成されているポリシー群に代わって用いられる新規ポリシー群を操作902において作成する。勿論、他の例示的な例では、他の種類の入力をプロセス時に受信することができる。
異なる図示の実施形態におけるフローチャート及びブロック図は、異なる有利な実施形態における装置及び方法の数通りの実施形態の構造、機能、及び操作を示している。この点に関して、これらのフローチャートまたはブロック図における各ブロックは、モジュール、セグメント、機能を表わすことができ、そして/または操作またはステップの一部を表わすことができる。
幾つかの別の実施形態では、ブロックに記述される機能または機能群は、これらの図に記述される順番とは異なる順番で行なうことができる。例えば、幾つかの場合では、連続して示される2つのブロックは、略同時に実行することができる、またはこれらのブロックを、搭載される機能によって異なるが、逆の順番で実行することができる場合がある。また、フローチャートまたはブロック図における図示のブロック群の他に、他のブロック群を追加することができる。
異なる有利な実施形態に関する記載を提示して、例示及び説明を行なってきたが、当該記載を網羅的に行なおうとしているのではない、または当該記載を開示される構成の実施形態に限定しようとしているのではない。多くの変形及び変更が存在することは、この技術分野の当業者には明らかであろう。さらに、異なる有利な実施形態は、他の有利な実施形態とは異なる利点を提供することができる。選択される実施形態または実施形態群は、これらの実施形態の原理、実際の用途を最も良く説明するために、そしてこの技術分野の他の当業者が、想定される特定の使用に適合するように種々の変更が加えられる種々の実施形態の開示内容を理解することができるように選択され、そして記載されている。

Claims (11)

  1. 空港(102)において使用されるように構成されているネットワークデータ処理システム(106)と、
    任意の数のポリシー(122)を、前記空港(102)の脅威レベル(129)に応じて管理するように構成されているポリシーマネージャ(124)と、
    前記ネットワークデータ処理システム(106)上で実行されるように構成され、記任意の数のポリシー(122)を、前記ネットワークデータ処理システム(106)上で実装するように構成されている任意の数のエージェント(126)と、
    を備え
    前記ポリシーマネージャ(124)はさらに、前記空港(102)の前記脅威レベル(129)の変化を特定し、前記空港(102)の前記脅威レベル(129)の変化の特定に応じて、前記任意の数のポリシー(122)を更新するように構成されている、装置。
  2. 入力(128)を受信し記任意の数のポリシー(122)を作成するように構成されているポリシー指定手段(123)をさらに備える、請求項1に記載の装置。
  3. 前記任意の数のエージェント(126)の中のあるエージェント(139)は、前記任意の数のポリシー(122)を、前記エージェント(139)が配置されている前記ネットワークデータ処理システム(106)内のデータ処理システム(110)に対して強制的に適用するように構成されている、請求項1に記載の装置。
  4. 前記ポリシーマネージャ(124)は、前記空港(102)の前記脅威レベル(129)を特定すると、前記ネットワークデータ処理システム(106)において強制的に適用されるポリシーグループ(135)を選択して、記ポリシーグループ(135)の強制適用を開始するように構成されている、請求項に記載の装置。
  5. 前記ポリシーマネージャ(124)はさらに、前記ネットワークデータ処理システム(106)に関する任意の数の有害イベント(140)を特定し、記任意の数の有害イベント(140)に応じてとるべき任意の数の処置(142)を特定するように構成されている、請求項1に記載の装置。
  6. 前記ポリシー指定手段(123)はさらに、前記空港(102)の前記脅威レベル(129)を特定するために使用される情報(127)を特定するように構成されている、請求項2に記載の装置。
  7. 前記任意の数のポリシー(122)を記ネットワークデータ処理システム(106)上で実装するに、前記任意の数のエージェント(126)は、航空機(104)に搭載されているデータ処理システムとの通信を管理するように構成されている、請求項1に記載の装置。
  8. 空港(102)のネットワークデータ処理システム(106)と、
    任意の数のポリシー(122)を管理して、前記空港(102)の航空機(104)に搭載されている任意の数のデータ処理システム(118)と通信するように構成されているポリシーマネージャ(124)と、
    前記ネットワークデータ処理システム(106)上で実行されるように構成され、記任意の数のポリシー(122)を実装して、前記任意の数のデータ処理システム(118)と通信するように構成されている任意の数のエージェント(126)と、
    を備え
    前記ポリシーマネージャ(124)は、前記任意の数のポリシー(122)を、前記空港(102)の脅威レベル(129)に応じて管理するように構成されており、さらに前記空港(102)の前記脅威レベル(129)の変化を特定し、前記空港(102)の前記脅威レベル(129)の変化の特定に応じて、前記任意の数のポリシー(122)を更新するように構成されており、
    前記任意の数のエージェント(126)は、前記任意の数のポリシー(122)を前記ネットワークデータ処理システム(106)上で実装するように構成されている、航空機通信システム。
  9. 前記任意の数のエージェント(126)は、前記任意の数のポリシー(122)うち、前記任意の数のデータ処理システム(118)との通信に使用する通信リンク(117)を指定する1つのポリシーを実装するように構成されている、請求項に記載の航空機通信システム。
  10. 空港(102)のネットワークセキュリティを管理する方法であって
    前記空港(102)の威レベル(129)を特定(800)すると、前記空港(102)のネットワークデータ処理システム(106)についての任意の数のポリシー(122)を、装置のポリシーマネージャ(124)にて、前記空港(102)に関して特定された前記脅威レベル(129)に応じて特定するステップ(802)と、
    前記装置の任意の数のエージェント(126)の1つにて、前記ネットワークデータ処理システム(106)における前記任意の数のポリシー(122)の強制適用を開始するステップ(804)と、
    前記ポリシーマネージャ(124)にて、前記空港(102)の前記脅威レベル(129)の変化を特定するステップと、
    前記ポリシーマネージャ(124)にて、前記空港(102)の前記脅威レベル(129)の変化の特定に応じて、前記任意の数のポリシー(122)を更新するステップと、
    を含む方法。
  11. 前記開始するステップ(804)は
    前記ポリシーマネージャ(124)から前記任意の数のポリシー(135)を前記エージェント(126)に送信するステップと、
    記エージェント(126)により、前記任意の数のポリシー(135)を、前記エージェント(126)が配置されている前記ネットワークデータ処理システム(106)のデータ処理システムに対して強制的に適用するステップを含む、請求項10に記載の方法。
JP2013554451A 2011-02-16 2012-01-10 空港セキュリティシステム Expired - Fee Related JP5963781B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/028,456 US8769608B2 (en) 2011-02-16 2011-02-16 Airport security system
US13/028,456 2011-02-16
PCT/US2012/020819 WO2012112237A1 (en) 2011-02-16 2012-01-10 Airport security system

Publications (2)

Publication Number Publication Date
JP2014505956A JP2014505956A (ja) 2014-03-06
JP5963781B2 true JP5963781B2 (ja) 2016-08-03

Family

ID=45592795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013554451A Expired - Fee Related JP5963781B2 (ja) 2011-02-16 2012-01-10 空港セキュリティシステム

Country Status (8)

Country Link
US (1) US8769608B2 (ja)
EP (1) EP2676417B1 (ja)
JP (1) JP5963781B2 (ja)
KR (1) KR101889117B1 (ja)
CN (1) CN103444151B (ja)
AU (1) AU2012218157B2 (ja)
SG (1) SG192622A1 (ja)
WO (1) WO2012112237A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8887279B2 (en) * 2011-03-31 2014-11-11 International Business Machines Corporation Distributed real-time network protection for authentication systems
US9347254B2 (en) * 2012-05-04 2016-05-24 The Chamberlain Group, Inc. Command priority levels for an access controller apparatus
US9367699B2 (en) * 2013-02-07 2016-06-14 Steelcloud, Llc Automating the creation and maintenance of policy compliant environments
JP2014191426A (ja) * 2013-03-26 2014-10-06 Nec Corp 不正行為への対策を実行する情報処理装置、不正行為対策方法、及びそのためのプログラム
US9171167B2 (en) * 2013-06-20 2015-10-27 The Boeing Company Methods and systems for use in analyzing cyber-security threats in an aviation platform
US10885598B2 (en) * 2013-09-20 2021-01-05 Dallas/Fort Worth International Airport Apparatus, system, and method supporting compliance with customs/border requirements
CN105227529B (zh) * 2014-06-27 2018-10-19 华为技术有限公司 一种针对网络威胁进行评估的方法、装置及系统
US20160163209A1 (en) * 2014-12-04 2016-06-09 General Electric Company System and method for aircraft fleet management
US9699200B2 (en) 2015-05-07 2017-07-04 The Boeing Company Inline arinc data authenticity inspection module, method and computer program product
CN105739408A (zh) * 2016-01-30 2016-07-06 山东大学 一种电力调度系统用业务监控方法及系统
US11494864B2 (en) 2016-06-14 2022-11-08 International Business Machines Corporation Securing physical environments through combinatorial analytics
CN107481472B (zh) * 2017-09-22 2020-09-08 广州地铁设计研究院股份有限公司 一种安防与消防联动控制方法
US11824895B2 (en) 2017-12-27 2023-11-21 Steelcloud, LLC. System for processing content in scan and remediation processing
KR102011226B1 (ko) 2018-11-27 2019-08-14 장승현 얼굴 인식을 이용한 보안 관리 시스템 및 그 방법

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251374A (ja) * 2000-12-20 2002-09-06 Fujitsu Ltd 情報管理システム、情報管理方法、およびその方法をコンピュータに実行させるプログラム、並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体
US6920558B2 (en) * 2001-03-20 2005-07-19 Networks Associates Technology, Inc. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
US7890517B2 (en) * 2001-05-15 2011-02-15 Metatomix, Inc. Appliance for enterprise information integration and enterprise resource interoperability platform and methods
US6973479B2 (en) * 2002-05-01 2005-12-06 Thales Avionics, Inc. Method and system for configuration and download in a restricted architecture network
US7058796B2 (en) * 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US8272053B2 (en) * 2003-12-18 2012-09-18 Honeywell International Inc. Physical security management system
US7568108B2 (en) * 2004-09-24 2009-07-28 Sielox, Llc Access and security control system and method
EP1899875A4 (en) * 2004-12-13 2010-01-06 Lawrence R Guinta LOGIC ANALYSIS METHODOLOGY FOR CRITICISM / SACRIFICATION / RISK FOR BUSINESS ENTERPRISES AND CYBER SECURITY
US8205796B2 (en) 2005-03-08 2012-06-26 Cubic Corporation Transit security detection system
US7779458B1 (en) * 2005-09-20 2010-08-17 Rockwell Collins, Inc. Situation aware mobile location ad hoc firewall
FR2898445B1 (fr) * 2006-03-08 2008-11-14 Airbus France Sas Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol.
PL1881388T3 (pl) * 2006-07-07 2014-04-30 Ansaldo Energia Spa Urządzenie bezpieczeństwa instalacji przemysłowej oraz sposób monitorowania bezpieczeństwa instalacji przemysłowej
US8850552B2 (en) * 2007-11-21 2014-09-30 Honeywell International Inc. Use of data links for aeronautical purposes without compromising safety and security
FR2927181B1 (fr) * 2008-02-01 2013-07-26 Airbus France Procede et dispositif de commande securises pour terminal de maintenance deporte.
US8353006B2 (en) * 2008-05-07 2013-01-08 Livetv, Llc Aircraft communications system using whitelists to control access and associated methods
US8254902B2 (en) * 2008-06-26 2012-08-28 Apple Inc. Apparatus and methods for enforcement of policies upon a wireless device
US20100156628A1 (en) * 2008-12-18 2010-06-24 Robert Ainsbury Automated Adaption Based Upon Prevailing Threat Levels in a Security System
US8565902B2 (en) * 2009-09-29 2013-10-22 Honeywell International Inc. Systems and methods for controlling a building management system
US8789175B2 (en) * 2010-09-30 2014-07-22 Verizon Patent And Licensing Inc. Device security system

Also Published As

Publication number Publication date
KR101889117B1 (ko) 2018-08-16
US20120210387A1 (en) 2012-08-16
KR20140004084A (ko) 2014-01-10
AU2012218157B2 (en) 2016-02-04
EP2676417B1 (en) 2021-03-10
JP2014505956A (ja) 2014-03-06
CN103444151B (zh) 2016-08-10
AU2012218157A1 (en) 2013-06-20
CN103444151A (zh) 2013-12-11
US8769608B2 (en) 2014-07-01
EP2676417A1 (en) 2013-12-25
WO2012112237A1 (en) 2012-08-23
SG192622A1 (en) 2013-09-30

Similar Documents

Publication Publication Date Title
JP5963781B2 (ja) 空港セキュリティシステム
US11132908B2 (en) Using a graph network model to determine a gate pushback time
CN103369022B (zh) 与存储设备通信的方法和系统
US9310204B2 (en) Route modeler for improving desired environmental and economic flight characteristics
CN111316262A (zh) 用于提供乘客或用户信息的系统、设备和方法
Fiaidhi et al. Security and vulnerability of extreme automation systems: The IoMT and IoA case studies
JP6727867B2 (ja) 運航の統合されたグローバルビューのための方法及びシステム
US20120078833A1 (en) Business rules for recommending additional camera placement
Alassafi et al. Investigating the security factors in cloud computing adoption: Towards developing an integrated framework
US11093619B2 (en) Automated fixups based on partial goal satisfaction
US8826429B2 (en) Information security management
Lin Flying through ash clouds: Improvising aeromobilities in Singapore and Australasia
KR101744746B1 (ko) 비행 전문 관리 방법 및 그 장치
KR20190101868A (ko) 경비 관리 시스템 및 이를 이용한 경비 관리 방법
Akmeemana Blockchain takes off
Koepsel The aerospace supply chain and cyber security: Challenges ahead
US11783817B2 (en) Identification of anomalies in air traffic control communications
Scott Aviation Cybersecurity: Regulatory Approach in the European Union
Koepsel Commercial Aviation and Cyber Security: A Critical Intersection
Lekota et al. An Aviation Sector CSIRT for Sub-Saharan Africa
Odell et al. Department of Defense use of commercial cloud computing capabilities and services
Kozar METHODS OF COMPUTER-AIDED DESIGN OF INFORMATION SECURITY IN AVIONICS
Matarese et al. A Methodology to Integrate Security and Cost-effectiveness in ATM
Kleinschmidt et al. A multi-disciplinary approach for the design and management of airport terminals
Odell et al. Use of Commercial Cloud Computing Capabilities and Services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160628

R150 Certificate of patent or registration of utility model

Ref document number: 5963781

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees