JP6937154B2 - コンテキストアウェアなネットワークのためのシステム及び方法 - Google Patents

コンテキストアウェアなネットワークのためのシステム及び方法 Download PDF

Info

Publication number
JP6937154B2
JP6937154B2 JP2017074455A JP2017074455A JP6937154B2 JP 6937154 B2 JP6937154 B2 JP 6937154B2 JP 2017074455 A JP2017074455 A JP 2017074455A JP 2017074455 A JP2017074455 A JP 2017074455A JP 6937154 B2 JP6937154 B2 JP 6937154B2
Authority
JP
Japan
Prior art keywords
network
test
network message
message
aviation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017074455A
Other languages
English (en)
Other versions
JP2017216673A5 (ja
JP2017216673A (ja
Inventor
イー.ブッシュ ジョン
イー.ブッシュ ジョン
エル.アーノルド スティーヴン
エル.アーノルド スティーヴン
アルン アヤガリ
アヤガリ アルン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2017216673A publication Critical patent/JP2017216673A/ja
Publication of JP2017216673A5 publication Critical patent/JP2017216673A5/ja
Application granted granted Critical
Publication of JP6937154B2 publication Critical patent/JP6937154B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/70Routing based on monitoring results
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0008Transmission of traffic-related information to or from an aircraft with other aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service

Description

本開示は、概してサイバーセキュリティに関し、より具体的には、航空プラットフォーム及びインフラストラクチャに対するサイバーセキュリティ脅威を特定する際に使用される方法及びシステムに関する。
機内及び機外の両方の航空プラットフォーム及びインフラストラクチャの「e-Enabling」により、相互接続された物理的システム及びサプライチェーン・インフラストラクチャ(supply chain infrastructure)が実現したが、ネットワーク接続されたコンピューティングシステムに対するアクセスの増加によって、これらは今では、活発且つ増大するサイバーセキュリティ脅威の潜在的なターゲットとなっている。航空プラットフォーム及びインフラストラクチャは、多様な運航上の重要性、信頼性、及び可用性要件を備えた、階層的にネットワーク接続された組み込みシステム及びコントローラを含む複雑なシステムである。様々な例において、組み込みシステム及びコントローラは、汎用コンピューティングデバイスハードウェア、商用ソフトウェアオペレーティングシステム、及び、意図されたシステム機能を実行する特定のカスタムアプリケーション上で、ますますホストされるようになってきている。これらの機内組み込みシステム及びコントローラは、インターネット・プロトコル(IP)及びIEEE(Institute of Electrical and Electronics Engineers)の有線及び無線通信ならびにネットワークプロトコルなどの、IETF(Internet Engineering Task Force)及びARINC社(Aeronautical Radio, Inc.)基準に基づいたプロトコルを介して、ネットワーク接続することができる。また、機内システムは、ユーザ・データグラム・プロトコル(UDP)及びトランスミッション・コントロール・プログラム(TCP)などの標準的なIETF IPベースのプロトコルを介して、機外のコンピューティングシステムとネットワーク接続することができる。
標準ベースのコンピューティング及び通信プロトコルの使用が増加すると、e-Enableされたアーキテクチャの全体的な統合が可能になるが、これによって、サイバーセキュリティ攻撃に対する脆弱性が高まる可能性もある。また、飛行機ネットワークデータフローの現在の定義は、機械理解可能な形式ではなく、ドメイン・ガード用に適したネットワークフィルタルールの作成には、手動解釈が必要である。これが、エラーや、有効範囲のギャップの発生につながる可能性がある。従って、e-Enableされた航空プラットフォーム上のシステムのコンテキストの変化に基づいて不正なネットワークフローを防止することができる、フィルター機能を高めるシステム及び方法が必要とされている。
本開示のいくつかの実施例の基本的な理解を与えるため、本開示の簡略化された概要を以下に提示する。この概要は、開示の包括的な概説ではなく、本開示のキーあるいは重要要素を特定するものでも、本開示の範囲を規定するものでもない。その唯一の目的は、後に提示されるより詳細な説明の前置きとして、本明細書に開示されるいくつかの概念を簡略化した形で提示することである。
概して、本開示のある種の実施例は、e-Enableされた航空プラットフォーム及びインフラストラクチャの機能ネットワークフローのコンテキストアウェアなメッセージ内容フィルタリングのための手法又は機構を提供する。様々な実施例によれば、航空機用の航空ネットワークにおけるネットワークメッセージを、その時点のシステムコンテキストに基づいて自動的にフィルタリングする方法が提供される。当該方法は、ネットワークメッセージを、コンピュータシステムのプロセッサによって受信することを含む。ネットワークメッセージは、航空ネットワーク内において、1つ又は複数のネットワークパケットによって送信元アビオニクス装置から宛先アビオニクス装置に向けて送信されたものである。当該方法は、前記航空ネットワーク内の1つ又は複数のアビオニクス装置を監視することによって、前記プロセッサによってその時点のシステムコンテキストを確定することを含む。いくつかの例において、前記システムコンテキストは、前記1つ又は複数のアビオニクス装置の統合的な状態を示すものである。いくつかの例において、前記その時点のシステムコンテキストは、以下のもの、すなわち、日付、時間、前記送信元アビオニクス装置の位置、前記宛先アビオニクス装置の位置、前記複数のアビオニクス装置の装置状態、及び、前記航空機の飛行フェーズ、のうちの1つ又は複数の組み合わせを含む。いくつかの例において、前記複数のアビオニクス装置の前記装置状態は、動作モード、メンテナンスモード、又は、データロードモードを含む。いくつかの例において、前記航空機の前記飛行フェーズは、以下の動作状態、すなわち、パワーオン、プリフライト、エンジンスタート、イン・ゲート、タクシー・アウト、離陸、初期上昇、上昇、巡航、降下、着陸進入、ロールアウト、タクシー・イン、ゴーアラウンド、及び、エンジンシャットダウン、のうちの1つ又は複数を含む。
当該方法は、前記ネットワークメッセージの容認性(acceptability)を、前記プロセッサによって分析することをさらに含む。前記ネットワークメッセージの容認性は、前記ネットワークメッセージに対応する複数の属性を特定することによって分析される。いくつかの例において、前記複数の属性は、前記ネットワークメッセージに対応する前記1つ又は複数のネットワークパケットのヘッダー及びデータフィールドに対応する。いくつかの例において、前記ネットワークメッセージに対応する複数の属性は、以下のもの、すなわち、宛先アドレス、送信元アドレス、前記ネットワークメッセージの飛行フェーズ、前記ネットワークメッセージの装置状態、ファンクション、サブファンクション、データフロー、及び、プロトコル、のうちの1つ又は複数を含む。
前記ネットワークメッセージの容認性は、特定のシステムコンテキスト内でどのような属性が許容されるかを示す1つ又は複数のフィルター・ルールに基づいて、前記システムコンテキスト内での前記ネットワークメッセージの容認性を判定することによってさらに分析される。いくつかの例において、前記1つ又は複数のフィルター・ルールは、前記航空ネットワークの試験フェーズ中に、前記航空ネットワーク内で送信された試験機能ネットワークフローに対応する1つ又は複数の試験ネットワークパケットを捕捉することによって、自動的に作成される。前記1つ又は複数の試験ネットワークパケットは、前記試験機能ネットワークフローに対応する1つ又は複数の試験ネットワークメッセージを抽出するために、解析される。次に、前記1つ又は複数の試験ネットワークメッセージのうちの上記試験ネットワークメッセージが、複数の試験属性を特定するために、調べられる。いくつかの例において、前記複数の試験属性は、前記試験ネットワークメッセージに対応する前記1つ又は複数の試験ネットワークパケットのヘッダー及びデータフィールドに対応している。次に、前記試験ネットワークメッセージの前記複数の試験属性が、分類される。前記1つ又は複数のフィルター・ルールは、前記1つ又は複数の試験ネットワークメッセージに対応する1つ又は複数のテーブルを自動的に作成することによって、さらに自動的に作成される。前記1つ又は複数のテーブルは、前記1つ又は複数のフィルター・ルールを含み、前記試験ネットワークメッセージの1つ又は複数の試験属性に基づいてチェーンされている。最後に、前記1つ又は複数のフィルター・ルールが有効化される。
いくつかの例において、前記1つ又は複数のフィルター・ルールは、前記1つ又は複数のネットワークパケットの1つ又は複数のペイロードを調べることによって、前記航空ネットワークにおける不正データフローを阻止する1つ又は複数のディープ・パケット・フィルタリング・ルールを含む。当該方法は、前記ネットワークメッセージが前記システムコンテキスト内で容認できると判定された場合に、前記プロセッサによって、前記ネットワークメッセージを前記宛先アビオニクス装置に送信することをさらに含む。
さらなる例において、1つ又は複数のプロセッサと、メモリと、前記メモリに格納された1つ又は複数のプログラムとを含むシステムが提供される。さらに別の例において、コンピュータシステムによって実行されるように構成された1つ又は複数のプログラムを含む非一時的なコンピュータ可読媒体が提供される。様々な例において、前記1つ又は複数のプログラムは、コンピュータシステムのプロセッサによってネットワークメッセージを受信するための命令を含む。前記ネットワークメッセージは、航空ネットワーク内において、1つ又は複数のネットワークパケットによって、送信元アビオニクス装置から宛先アビオニクス装置に向けて送信されたものである。前記1つ又は複数のプログラムは、前記航空ネットワーク内の1つ又は複数のアビオニクス装置を監視することによって、前記プロセッサによってその時点のシステムコンテキストを確定するための命令をさらに含む。いくつかの例において、前記システムコンテキストは、前記1つ又は複数のアビオニクス装置の統合的な状態を示すものである。前記1つ又は複数のプログラムは、前記ネットワークメッセージの容認性を前記プロセッサによって分析するための命令をさらに含む。前記ネットワークメッセージの容認性は、前記ネットワークメッセージに対応する複数の属性を特定することによって分析される。いくつかの例において、前記複数の属性は、前記ネットワークメッセージに対応する前記1つ又は複数のネットワークパケットのヘッダー及びデータフィールドに対応する。前記ネットワークメッセージの容認性は、1つ又は複数のフィルター・ルールに基づいて、前記システムコンテキスト内での前記ネットワークメッセージの容認性を判定することによって、さらに分析される。いくつかの例において、前記フィルター・ルールは、特定のシステムコンテキスト内でどのような属性が許容されるかを示すものである。前記1つ又は複数のプログラムは、前記ネットワークメッセージが前記システムコンテキスト内で容認できると判定された場合に、前記プロセッサによって、前記ネットワークメッセージを前記宛先アビオニクス装置に送信するための命令をさらに含む。
本開示は、以下の説明を添付図面と併せて参照することにより、最も理解されるであろう。なお、図面は、本開示の特定の実施例を示すものである。
1つ又は複数の実施例による、本開示の様々な方法を実施するための例示的なシステムの概略を示す図である。 1つ又は複数の実施例による、コンテキストアウェアなメッセージフィルタリングのための例示的なシステムを示す図である。 1つ又は複数の実施例による、e-Enableされた航空プラットフォームの一例を示す図である。 1つ又は複数の実施例による、コンテキストアウェアなネットワークフィルタリングの方法の一例を示す図である。 1つ又は複数の実施例による、オンボード・ネットワーク・システム(ONS)を介して、セントラル・メンテナンス・コンピューター(CMC)の無線データロートを行うための事象のシーケンスを示す図である。 1つ又は複数の実施例による、コンテキストアウェアなネットワークフィルタリングの方法の別の例を示す図である。 1つ又は複数の実施例による、コンテキストアウェアなネットワークフィルタリングの方法の別の例を示す図である。 1つ又は複数の実施例による、コンテキストアウェアなネットワークフィルタリングの方法の別の例を示す図である。 1つ又は複数の実施例による、コンテキストアウェアなネットワークフィルタリングの方法の別の例を示す図である。 本開示に記載の様々なプロセスを実施することができるシステムの一例を示すブロック図である。
本開示を実施するために発明者が想定したベストモードを含む、本開示のいくつかの特定の実施例について、詳細に説明する。これらの特定の実施例は、添付図面に図示されている。これらの特定の実施例に関連させて本開示を説明するが、本開示を記載の実施例に限定することを意図するものではない。むしろ、添付の特許請求の範囲によって規定される本開示の精神及び範囲に含まれうる代替例、変形例及び均等物を包含することを意図するものである。
例えば、本開示の手法を、特定のネットワークメッセージの特定のファンクション、サブファンクション及びデータフローに照らして説明するが、本開示の手法は、様々なファンクション、サブファンクション、及びデータフローを有するその他のネットワークフロー及び/又はプロトコルにも適用できる。別の例として、本開示の手法を、航空ネットワーク内の特定の装置及び/又は実体に関連させて説明する。本明細書において、「実体」及び「装置」という用語は、ネットワークパケット及び/又はネットワークメッセージを送受信する、航空ネットワーク内の1つ又は複数の様々なアビオニクス装置と同じ意味で用いられうる。ただし、本開示の手法は、他の様々なネットワークの装置及びネットワークの種類にも適用できる。以下の説明においては、本開示が十分に理解されるように、多くの具体的な詳細事項を提示している。本開示の特定の実施例は、これらの詳細事項のうちのいくつか又はすべてが無くとも実施されうる。他の例において、本開示が不必要に不明瞭にならないように、周知の処理動作については詳細には説明していない。
本開示の様々な手法及び機構を、明瞭にするためにしばしば単数の形態で記載している。ただし、いくつかの例は、別段の記載が無い限り、1つの手法の繰り返し、あるいは、機構を複数設けることを含む。例えば、様々なコンテキストにおいて、システムは、プロセッサを使用する。ただし、別段の記載が無い限り、本開示の範囲から逸脱することなく、システムが複数のプロセッサを用いることもありうる。また、本開示の手法及び機構において、2つの実体間の接続が示されることがある。2つの実体間の接続は、必ずしも、直接的な、他の介在のない接続を意味するものではなく、2つの実体間に様々な他の実体が存在していてもよい。例えば、プロセッサは、メモリに接続されうるが、プロセッサとメモリとの間に様々なブリッジ及びコントローラが存在しうる。このように、別段の記載が無い限り、接続とは、必ずしも、直接的な、他の介在のない接続を意味するものではない。
〈概要〉
本開示は、e-Enableされた航空プラットフォーム及びインフラストラクチャの機能ネットワークフローに対して、コンテキストアウェアなメッセージ内容フィルタリングを行うためのシステム及び方法を提供する。ネットワーク接続された航空システム内の様々なアビオニクス装置間で送信されるネットワークパケットは、1つ又は複数のネットワークメッセージを含みうる。このようなアビオニクス装置は、例えば航空機又は管制センター内の様々な通信装置及び/又はコンピュータを含みうる。いくつかの例において、送信されたネットワークメッセージは、ファイアウォール・フィルターとして作用するコンピュータシステムによって受信される。当該コンピュータシステムは、ネットワーク接続された航空システム内の1つ又は複数のアビオニクス装置を監視して、これらのアビオニクス装置の位置、装置状態、及び/又は飛行フェーズなどの状態情報を得ることにより、ネットワーク接続された航空システムの、その時点のコンテキストを判定することができる。システムのその時点のコンテキストは、その時点の日付及び時間を含みうる。
このような、その時点のコンテキストに基づいて、コンピュータシステムは、ある特定のシステムのコンテキストにおいてどのような属性が許容されるかを示すフィルター・ルールに基づいて、受信したネットワークメッセージの容認性を判定することができる。コンピュータシステムは、ネットワークメッセージに対応するネットワークパケットの様々なヘッダー及びデータフィールドを、ディープ・パケット・アイデンティフィケーション(deep packet identification)によって調べることにより、そのネットワークメッセージの属性を特定する。コンピュータシステムは、受信したネットワークメッセージの属性が、ネットワーク接続された航空システムのその時点のコンテキスト内で容認可能であると判定されると、当該ネットワークメッセージを、宛先実体であるアビオニクス装置に送信する。このようにして、コンピュータシステムは、ネットワーク接続された航空システム内で送信されるネットワークメッセージに対して、コンテキストに基づいた制限を与えることができる。
〈例示的な実施形態〉
図1Aは、1つ又は複数の実施例による、本開示の様々な方法を実施するための例示的なシステム100の概略全体図である。具体的には、図1Aは、ユーザーが、ウェブブラウザを備えるコンピュータ102を用いてネットワーク104にアクセスし、別のコンピュータ106と通信する状態を示している。いくつかの例において、コンピュータ106は、ユーザーの要求を満たすために必要なモジュールを含むサーバーとして構成される。いくつかの例において、コンピュータ102及び/106は、汎用のコンピュータである。他の例において、コンピュータ102及び/又は106は、特殊化されたアビオニクス装置であり、ネットワーク接続された航空システム、プラットフォーム、及び/又はアーキテクチャにおいて動作するための、適合性のある制御及びインターフェイスシステムを含むものである。他の例において、システム100は、ネットワーク104を介してコンピュータ102及び106に接続された他の装置及び/又はコンピュータを含む。いくつかの例において、ネットワーク104は、イーサネット接続、及び/又は、IP及びUDPを含む他の標準的なインターネット及びローカルエリアネットワーク(LAN)技術である。他の例において、ネットワーク104は、任意の他の直接のネットワーク及び/又は無線ネットワークであってもよい。
図1Bは、本開示の1つ又は複数の実施例による、ネットワークパケットを捕捉するための例示的なシステムアーキテクチャ101を示す。2つのシステム、すなわちシステム110とシステム114とが、ネットワーク104のようなイーサネット接続によって接続されている。各システム(110又は114)は、コンピュータ102又は106を含むコンピュータシステム、又は、単一の列線交換ユニット(line replaceable unit:LRU)もしくはLRUの集合体のような航空システムでありうる。LRUは、その動作場所で迅速に交換できるように設計された、航空機、船舶、宇宙船(又は他の任意の製造済みアビオニクス装置)におけるモジュール式のコンポーネントでありうる。LRUは、ラジオ無線装置又は他の補助装置などの密閉されたユニットでありうる。例えば、システム110及び/又はシステム114は、航空機、衛星、管制塔、セルラータワー、航空機内ネットワークと通信する他の機外システム、及び/又はそれらのシミュレーションの通信コンポーネント及び/又はコンピュータである。図1Bは、ルーター116を介して互いに通信するフライト・マネジメント・コンピューター(FMC)120とオンボード・ネットワーク・システム(ONS)122とで構成されたシステム110を示している。また、システム114は、ルーター128を介して互いに通信するセントラル・メンテナンス・コンピュータ(CMC)124、メンテナンス・ラップトップ(ML)126、及びプリンタ130を含む3つのLRUによって構成されている。
本開示の目的の1つは、システム110とシステム114との間の情報のフローを制御するためのファイアウォール112のファイアウォール・フィルター・ルールを、自動的に作成する手段を提供することである。システム110とシステム114とのネットワーク114を介する接続は、矢印Aで示している。様々な実施例において、システム110とシステム114との接続を監視することによって、システム110とシステム114との間で伝送されるデータを、矢印Aに沿う任意の点で、ネットワークタップ118を介して捕捉することができる。様々な実施例において、当該データを、コンピュータ102及び/又は106などの、ネットワーク104に接続された別のコンピュータによって捕捉してもよい。ある種の実施例において、データは、様々な手法によって捕捉することができ、システム110とシステム114との間で送信されたデータパケットのすべてを記録するパケット・キャプチャー(「PCAP」)・ソフトウェアがその一例であるが、これに限定されない。データパケットは、1つ又は複数のネットワークメッセージを含む。データパケットが捕捉されると、以下に詳しく述べるように、システム110とシステム114との間の情報のフローを制御するためのファイアウォール112のフィルター・ルールを作成すべく、これらのデータパケットの解析、調査、分類、および機能ネットワークフローへのグループ化が行われる。なお、1つの機能ネットワークフローは、複数のネットワークメッセージからなる1つのグループに対応しうるものであり、例えばこのグループは、より高いレベルの飛行機のファンクション、サブファンクション、データフロー、及びプロトコルに対応している。
飛行管理、印刷、データローダ、又はセントラル・メンテナンスなどの主要な飛行機機能の機能フローは、複数のサブファンクションを包含しうるものであり、これらサブファンクションは、互いに異なるデータフローとしても表すことができる。いくつかの例において、データフローは、テンポラル交換又はプロトコル交換である。本開示のプロセスを説明するために用いられる機能フローの例は、以下を含む。
1.データロード(プロトコル)
a.IEEE802.1x 認証/接続
b.ARINC 615Aセッションの確立
c.TFTP(Trivial File Transfer Protocol)プロトコルを用いたデータロード動作の実行
d.ARINC 615Aセッションのクローズ
2.プリンタジョブ(プロトコル)
3.CMCF(central maintenance control function)
a.セッションを確立しない、連続するBITE(Build In Test Equipment)報告(テンポラル)
b.CMCFからのLRUコンフィギュレーション報告の照会(プロトコル)
図2は、1つ又は複数の実施例による、本開示の手法及び機構に関連して実施されうるe-Enableされた航空プラットフォーム200の一例を示している。航空プラットフォーム及びインフラストラクチャは、ネットワーク接続することによる操作及び作業の効率性という利点を享受するために、e-Enableされたアーキテクチャ及びテクノロジーを、急速に採用しつつある。プラットフォーム200の様々な例において、e-Enableされた航空機202は、航空機から航空機への(A2A)ネットワーク234及び/又は航空機から地上への(A2I)ネットワーク236を介して、様々な実体に接続することができる。いくつかの例において、航空機202は、全地球的測位システム(GPS)206、組み込みシステム208、無線周波数識別(RFID)タグ210、無線センサネットワーク212、802.11アクセスポイント214、及び、乗客装置216を含め、対応する通信無線を備えた様々な航空機内ネットワークシステムを含んでいる。いくつかの例において、航空機202は、さらに、飛行機202と地上システムとの間で複数のデータソースを統合するアプリケーション204をさらに含む。いくつかの例において、これらのデータソースは、ロード可能なソフトウェアに対応する情報(例えば、ナビゲーション・データベース、電子フライトバッグ、気象予報)や、ヘルスデータ(例えば、無線センサー及びタグデータ等の診断データ)、及び、交通管制データ(例えば交通ビーコン)を格納するものである。いくつかの例において、航空機ネットワークシステムは、システム110及び114であり、コンピュータ102及び106などのコンピュータ及び/又はサーバーを含む。いくつかの例において、アプリケーション204は、コンピュータ102、106などのコンピュータ、及び、システム110、システム114などのシステムに格納される。いくつかの例において、航空機内ネットワークシステムは、ファイアウォール・フィルター112などのファイアウォールによってセキュリティ保護された、安全なデータネットワークを含む。
いくつかの例において、e-enableされた飛行機202は、用途に応じて複数の実体と通信し、このような実体には、電子商取引業者、飛行機製造会社、機内装置供給業者、航空会社、航空用及びその他のネットワークサービスプロバイダー、サービサー(保守用)、航空交通管制(ATC)センター、規制機関(例えば、連邦航空局)、及び、飛行機220及び無人航空機222のような他の飛行機が含まれうる。例えば、航空機内ネットワークシステムは、A2Aネットワーク234を介して、別の飛行機220及び/又は無人航空機システム222に対する情報の送受信を行う。このような情報には、1090MHz拡張スキッタリンク(Squitter link)に基づくADS−B(Automatic Dependent Surveillance-Broadcast)、又は、航空機の識別及び追跡のための他のビーコンが含まれうる。例えば、各航空機202、220、222は、ADS−Bデータリンクを用いて、当該航空機の正確な位置、速度(垂直方向及び水平方向の両方)、ならびに、高度その他の情報を、管制官(controllers)及び近くの他の航空機に自動的に送信することができる。
同様に、航空機内ネットワークシステムは、A2Iネットワーク236を介して、衛星224、空港アクセスポイント226、航空交通管制(ATC)地上局228、及び/又はセルラー基地局230と通信することにより、航空会社インフラストラクチャ実体に対する情報の送受信を行う。いくつかの例において、航空会社インフラストラクチャ実体とのA2Iリンクは、飛行機が空中にある際には、ブロードバンド衛星を介し(SATCOMを介し)、地上にある際には802.11リンクを介する。いくつかの例において、ATCセンターは、航空交通管制地上局228を介して、ビーコン、交通情報、及び/又は、他の航行情報を送信する。いくつかの例において、ATC地上局との通信は、衛星又は地上無線リンクを通じて、航空プロトコルを介して行われる。ADS−Bは、ATCセンターとの追加のMode S無線リンクを提供することができる。いくつかの例において、第三者プロバイダが、セルラー基地局230を介して、インターネット、ブロードバンド、および他のサービスを提供しうる。
機内及び機外の両方の航空プラットフォーム及びインフラストラクチャの「e-Enabling」により、相互接続された物理的システム及びサプライチェーン・インフラストラクチャ(supply chain infrastructure)が実現したが、ネットワーク接続されたコンピューティングシステムに対するアクセスの増加によって、これらは今では、活発且つ増大するサイバーセキュリティ脅威の潜在的なターゲットとなっている。航空プラットフォーム及びインフラストラクチャは、多様な運航上の重要性、信頼性、及び可用性要件を備えた、階層的にネットワーク接続された組み込みシステム及びコントローラを含む複雑なシステムである。さらに、組み込みシステム及びコントローラは、汎用コンピューティングデバイスハードウェア、商用ソフトウェアオペレーティングシステム、及び、意図されたシステム機能を実行する特定のカスタムアプリケーション上で、ますますホストされるようになってきている。これらの機内組み込みシステム及びコントローラは、IP及びIEEEの有線及び無線通信ならびにネットワークプロトコルなどの、IETF及びARINC基準に基づいたプロトコルを介して、ネットワーク接続することができる。また、機内システムは、UDP及びTCPなどの標準的なIETF IPベースのプロトコルを介して、機外のコンピューティングシステムとネットワーク接続することができる。標準ベースのコンピューティング及び通信プロトコルの使用が増加すると、e-Enableされたアーキテクチャの全体的な統合が可能になるが、これによって、サイバーセキュリティ攻撃に対する脆弱性が増加する可能性もある。
様々な例において、e-Enableされた航空プラットフォーム200内で接続される実体には、信頼できるものもあれば、信頼できないものもある。従って、このようなe-Enableされた航空プラットフォーム200における不正データフローを阻止するとともに、飛行フェーズ、航空機の位置、時間、及び位置を含むシステムのコンテキストに基づいて、情報及び/又は通信をフィルタリングすることが重要である。
図3Aは、1つ又は複数の実施例による、コンテキストアウェアなネットワークフィルタリングの方法の一例300を示している。ステップ301において、ネットワークメッセージが受信される。いくつかの例において、ネットワークメッセージは、システム100及び/又はシステム101などのシステム内の装置間で、ネットワークフロー内の1つ又は複数のネットワークパケットによって送信される。いくつかの例において、機能ネットワークフローは、送信元から宛先への一連のパケットであり、宛先は、例えば、ホスト、マルチキャストグループ、またはブロードキャストドメインである。いくつかの例において、機能ネットワークフローは、特定の期間内の以下のパラメータ、すなわち、送信元及び宛先IPアドレス、送信元及び宛先ポート、及び、レイヤー4プロトコルによって、一意的に識別される。様々な例において、機能ネットワークフローは、システム110及び/又はシステム114などの様々な送信元から送られる。
ステップ303において、その時点のシステムのコンテキストが判定される。いくつかの例において、その時点のシステムのコンテキストは、特定の飛行フェーズに対応する。いくつかの例において、当該システムのコンテキストは、捕捉されたネットワークメッセージ、すなわち特定の飛行フェーズを示す飛行フェーズメッセージに基づいて特定される。他の例において、その時点のシステムのコンテキストは、他の測定値に基づくものであり、様々なシステム及び装置から受信した他の情報に基づいて特定される。様々な例において、システムのコンテキストは、以下のもの、すなわち、位置、日付、時間、装置状態、及び、飛行フェーズのうちの1つ又は複数を含む。システム100及び/又は101などのシステムの位置は、全地球的測位システム(GPS)、又は、無線周波数(RF)位置特定手法を含む他のジオロケーション手段、例えば、TDOA(Time Difference Of Arrival)、セルラータワーによる三角測量、もしくは、IPアドレス、MACアドレスRFIDなどとの関連付けによるインターネット及びコンピュータによるジオロケーションなどによって、求めることができる。様々な例において、システムの装置状態は、動作モード、メンテナンスモード、及び/又はデータロードモードを含む。さらに、様々な例において、システムは、特定の飛行フェーズにありうる。例えば、飛行フェーズとして、以下の動作状態が挙げられる。すなわち、パワーオン、プリフライト、エンジンスタート、イン・ゲート(in-gate)、タクシー・アウト、離陸、初期上昇(initial climb)、上昇(climb)、巡航(enroute cruise)、降下、着陸進入(approach land)、ロールアウト、タクシー・イン、ゴーアラウンド、及び、エンジンシャットダウンなどである。例えば、航空機が、ゲートを離れている及び/又は空中にある飛行フェーズ中は、システム又は航空機は、動作モードにある。また、航空機が地上にある場合、その時点のシステムは、メンテナンスモードでありうる。いくつかの例において、航空機がターミナルゲートに到着する時間と次のフライトに出発する時間との間の1つ又は複数の飛行フェーズ中は、航空機は地上にあると考えられる。そのような飛行フェーズには、限定するものではないが、イン・ゲート、エンジンシャットダウン、プリフライト、及び、エンジンスタートが含まれうる。他の例において、タクシー・イン及びタクシー・アウトなどの他の飛行フェーズ中にも、航空機が地上にあると考えられる。いくつかの例において、システムがメンテナンスモードにある際には、ショップ・フォールト・データ(shop fault data)のダウンロード、コンフィギュレーション情報の照会、及び、新たな動作又はコンフィギュレーションデータの列線交換ユニット(LRU)へのデータロードなどの、通常のメンテナンス作業のみが許可される。
様々な例において、飛行フェーズに応じて、様々なネットワークメッセージ及び/又はフローが、e-Enableされたプラットフォーム上で許可及び/又はブロックされる。例えば、プリフライトフェーズは、航空機の出発準備に伴う任意の作業を含みうる。この間、乗務員は、航空機の耐空性(airworthiness)を判定し、出発前に未解決の問題に対処しなければならない。いくつかの例において、航空機は、広範囲に及ぶ自動飛行機能を有しており、当該機能は、航行及びパフォーマンスの最適化タスクのうちの多くを、所望に応じて自動処理できるようにするものである。自動飛行の初期設定及び飛行管理システム(FMS)のプログラミングが、プリフライトフェーズ中に行われうる。様々な例において、プリフライトフェーズ中に、必要な飛行パラメータが、システム内で選択又はプログラムされる。いくつかの航空会社は、自動飛行システムを初期化するのに必要な情報を、ACARS(Aircraft Communication and Reporting System)データリンクユニットを介して自動的にアップロードすることを可能にする情報システムを有している。ACARSは、通常、VHFデータリンク及び英数字インターフェイスを用いて、航空機と中央航空会社オペレーションセンター(AOC)との間の会社固有の通信を実現している。
出発前飛行フェーズでは、出発予定時刻が近づくと、機長、ゲート案内係、及び地上クルーチーフが連携して、すべての出発前の要件が満たされているかどうかを確認する。例えば、パイロットは、空港ターミナル情報サービス(ATIS)を通じて気象条件及び滑走路の使用率に関する最新情報を入手することにより、FMS及び自動飛行のパラメータを最終決定する。さらに、乗務員は、ATCから飛行経路の確認を受けなければならない。出発予定時刻より前(通常少なくとも数時間前)に、航空会社のディスパッチャーは、飛行計画最適化に基づいた要請経路を、ATCに提出する。出発の約20分前に、好ましくはACARSのPDC(Pre-Departure Clearance)機能によって、ATC経路許可(クリアランス)が要求される。乗務員が受信するATC経路許可は、提出された経路とは異なる場合があり、このような変更に対する対処(燃料/パフォーマンス/ディスパッチ検討)及び再プログラムを行わなければならない。
経路変更に加えて、ATCが、その時点の空域状況のために、予定された出発時間を調整することもありうる。ATCの許可(クリアランス)には、渋滞、経路の干渉、又は悪天候条件に起因する、「ゲートホールド」又は予想「ホイールアップ」時間が含まれうる。航空機の移動に備えて、地上クルーは、遅延荷物を含む荷物及び貨物積み込みを完了し、貨物ドアを閉じる。通常、機長は、牽引車ドライバー(又はその他の地上クルー)と、「インターホン」リンクを通して通信し、副操縦士は、VHF無線によって、ランプコントロール及び/又はATCと通信する。
例えばタクシー・アウト・フェーズなどにおいて地上動作を開始する場合はいつでも、管制機関から許可を受けなければならない。ランプエリアを離れる前のどこかの時点で、副操縦士が地上管制と連絡を取り、使用滑走路へのタキシング許可を得る。離陸重量が大きいなどの動作上の考慮事項によっては、特別な滑走路の使用が要求される場合があり、この場合は、修正された一連の作業をATCが行うため、タキシング及び/又は離陸の遅延が起こりうる。タキシング中に、ACARS又はVHF無線によって、ロードクローズアウト(load closeout)が受信される。多くの先行する出発便が離陸のために順につかえているためにタキシングの時間が長くなりそうな場合は、機長が、乗客及び客室乗務員に、遅延長さの最善の予測時間を知らせる機内アナウンスを行うこともある。遅延が大幅な場合は、会社は、ACARS又はVHF無線を用いて、新たなETO(estimated time "OFF")を反映する更新を行わなければならない場合もある。航空機が滑走路の出発末端に近づくと、離陸が迫っていること及び自身の席に着くべきことを客室乗務員に知らせるために、機長が出発時機内アナウンスを行うこともある。乗客用説明(ビデオ)が表示される場合もある。
様々な例において、離陸フェーズ中のネットワークメッセージは、管制塔から航空機への様々な通信を含む。例えば、滑走路を最も効率的に使用するために、ローカルコントロールの管制官は、最終の離陸許可の準備段階として、「滑走路上で待機(position and hold)」許可を出すことがあり、これは、航空機が、所定位置までタキシングし、他の交通や滑走路制限が終わるまで、あるいはATC(航空交通管制)指示の離陸時間まで、離陸滑走路上で待機することを許可するためのものである。あるいは、このような待機時間が必要でない場合や、離陸を早める必要がある場合は、管制塔は、所定位置での待機なしでの離陸をフライトに許可する。別の例として、フライトが大型の航空機の離陸に続くものである場合、離陸滑走を開始する前に、許容可能な時間が経過したかを確認することによって、ウェーク回避のための十分な時間間隔要件を保証しなければならない。
順調な離陸の後に、通常は、上昇フェーズが行われる。正常な初期上昇(climb-out)は、任意のノイズ及び/又は障害物の要件に合わせながら航空機を「クリーンアップ」(ギア上昇、フラップ/スラット格納)することを含む。ATCの指令の受け入れを含む、フライト環境の状況によって、乗務員が、最良の飛行プロファイルを実現するために、継続して航空機のパフォーマンスを監視する必要が生じる。上昇中のどこかの時点で、コックピット・クルーは、FMS及び/又はパフォーマンス・チャートをチェックし、最適且つ最大の巡航高度を、計画データ及び所望の巡航マッハと比較する。この情報を用いて、最適な巡航高度をATCと共に調整する。他の因子には、ウィンド・データ及びライド(乱気流)状況、対流性気象、運用許容基準(MEL:Minimum Equipment List)偶発事、トラフィックに起因する速度制限、及び、燃料消費問題が含まれる。上昇中における乗客関連アクティビティーには、食事及び/又は飲み物サービス、何らかの商業用の機内アナウンス、及び、何らかの娯楽システムの起動が含まれる。加えて、機長は、通常、巡航時間、気象状況、主な通過ポイント、予定到着時刻、及び、到着地天候を知らせる機内アナウンス、そして、場合によっては、増員された乗務員の存在及び/又は安全情報に関する何らかの情報を知らせる機内アナウンスを行う。
いくつかの例において、巡航フェーズ中に巡航高度に達すると、出力設定及び/又はマッハターゲットが確定され、乗務員はATCに高度を報告する。乗務員は、何らかの出発遅延ACARSコードのダウンリンクや、エンジンモニターログ(自動化されていない場合)の記録を含め、様々な管理上の義務も行う。航空機は、通常、少なくとも2つのVHFトランシーバを備えており、水上認証されている場合は、HF無線を備えている。VHF無線管理では、通常、一方のチューナーをその時点のATC周波数に設定する必要があり、もう一方は、社内通信に使用するか、汎用の緊急チャンネル(121.5MHz)での受信監視を維持する必要がある。衛星通信(SATCOM)は、ATCと社内通信の両方に利用可能な場合に使用されうる。SATCOMシステムには、信号劣化、時刻によるばらつき、及び、HFに関連するその他の欠点の無い、全世界に及ぶ通信カバレッジという利点をもたらす。さらに、地上施設とのVHFによる接触が行えない場合、乗務員は、通常、空対空周波数の123.45MHzに受信監視を維持する。このチャンネルは、ライドレポート(ride report)及び巡航気象などの操作上の情報を航空機間で直接やりとりするのに用いられる。
他の例において、巡航高度決定に利用可能な情報源には、他のフライトからのパイロットレポート(PIREP)、ATC、乗務員自身の経験、ディスパッチ、及び、フライトプランが含まれる。国際線では、他の国家主権の管轄下にある空域境界を越えて飛行するには、地域の規制に対応するための追加の手続きが必要な場合がある。このようなFIR(飛行情報区)の境界は、通常、飛行計画プロセス(提出フライトプラン)による事前通知、及び、フライトが境界に近づく際の航空機による予備連絡を必要とする。一般的に、洋上空域への進入を含め、各境界交差地点で別個のATC許可が発行されなければならない。
悪天候のために所望の軌道から逸れる必要が生じる可能性は、常に存在する。対流性気象や雷雨の場合、計画経路から逸れる必要があるが、これは、VHF/レーダー環境におけるATCとの連携によって容易になる。飛行における他のフェーズ中と同様に、不測の事態によって航空機を進路変更させて代替の空港まで飛行する必要が生じる可能性に、乗務員は、常に備えていなければならない。目的地空港の(天候、停電、又は他の現場状況による)閉鎖に加えて、進路変更の要因には、医療的な緊急事態(病気の乗客/乗務員)、航空機の設備の問題、機内でのテロ行為、容認不可能な待機時間、風又は交通遅延による燃料消費が含まれる。
降下フェーズ中は、フライト時間が約30〜40分残っている状態で初期降下が行われ、この間に、乗務員は進入(アプローチ)及び着陸の準備を開始する。ACARS又はVHF無線によって、到着地のステーションに「In Range」メッセージがしばしば送信される。このメッセージは、最新の着陸予定時刻、特別な乗客リクエスト(車いす/コネクション)を含み、まだ送信されていなければ、メンテナンスの不具合を含む。一方、ステーションは、到着ゲート割り当て、地上電源ユニットのステータス、及び、割り当てられたゲートの「トウイン(tow-in)のみ」要件などの、任意の他の関連するステータスメッセージを送信又はアップリンクする。降下中に、ATCは、STAR(Standard Terminal Arrival Route)又はトラフィックシーケンス要求に対する応答のような、通達されている標準的な到着手続きの一部でありうる高度制限を発令しうる。制限は、CDU及び計算されたプロファイルを介して直接プログラムすることができるので、FMSは降下計画のために乗務員が利用できる主要なリソースである。
目的地の天候及び予測される進入(アプローチ)/滑走路方式は、到着を計画する際の主要な考慮事項である。この情報の主な情報源は、ATIS(Airport Terminal Information System)である。ただし、ホールディング(待機)遅延、気象条件、滑走路の運行状況は、ATC及び/又はディスパッチによって伝達されうる。ATISは、現在の天気、採用されている計器進入操作手順、使用中の滑走路、並びに、滑走路及び誘導路の閉鎖に関する詳細、ウィンドシアー報告、個々の滑走路の正確な視程値、制動能力、鳥の活動、一時的な障害物(例えば工事)、LAHSO(land and hold short operations)の使用、及び、任意の他の関連する安全関連情報を提供する。
ほとんどの航空会社によって使用される航空機は、通常、進入フェーズのための様々な進入方式のナビゲーション要件を満たすように装備されている。精密進入には、前述したように、全地球的測位システム(GPS)自動着陸、GPS LNAV/VNAV、及び、カテゴリー(CAT)I、II、IIIのILS進入がある。大きな空港の多くの滑走路は、計器着陸システム(ILS: Instrument Landing System)を用いて、其々ローカライザー及びグライドスコープと呼ばれる横方向要素及び垂直要素で構成された明確な経路に沿う誘導を、計器飛行中にパイロットに与える。非精密進入は、ローカルの航法支援(ナブエイド:Navaid)又は衛星によって横方向の軌道情報は提供されるが、垂直方向の誘導は、特定の滑走路に直接関連しない気圧による基準又は他の手段によって行われる方式である。予測されるように、精密進入は、上昇限界及び視界がはるかに低い条件下での操作のためのものである。
進入及び着陸を完了するための要件が満たされない場合は、ゴーアラウンド・フェーズが実行され、これに続いて、標準化された「進入複行手順」及び/又はATC指示が行われなければならない。進入複行に続いて取ることができる選択肢には、着陸中止の原因となっている、容認できない状況が解消されるのを待つべくホールディングに入る、代替の空港への進路変更、又は、最も一般的なものとして、別の進入を開始するためのATCによる誘導を受け入れること、がある。多くの着陸中止が、滑走路の交通が原因で、ATC又はコックピット・クルーによって提案される。ほとんどの場合、先行する到着機が適時に滑走路をクリアできなかったことが原因で着陸中止となるが、滑走路端部位置についている航空機による離陸の遅延が原因の場合もある。
滑走路に着陸すると、着陸及び/又はロールアウトフェーズにおいて、パイロットは、逆推力、グラウンドスポイラー、及び、車輪制動を利用して、タクシング速度まで減速し、滑走路から離れる。滑走路を出た後、副操縦士は、タクシー・インの指示を求めて地上管制と連絡を取り、着陸後タクシーチェックリストを完了し、到着ゲートの割り当て及び占有状況を確認するために、ローカルのランプコントロールを呼び出す。タクシー・イン・フェーズの間、パイロットは、ATCによって与えられたタクシー許可の実行を手助けするための、到着地空港の誘導路チャートを利用することができる。到着ゲートに空きが無い場合、航空機は、離れた位置で、遅延状態の解消を待つ必要があるかもしれない。ゲートに空きが無い状態は、その時点でゲートに位置している航空機の離陸の遅延やその他の運航上の問題によってしばしば起こり、予測される遅延時間がATC及び乗客に伝達されることになる。ステーションの中には、自動パーキングシステムを用いているものもあり、これは、機長がリードインライン及び停止位置のガイドとして用い得るライト及び/又はサインを配置したものを含んでいる。
ステップ305において、ネットワークメッセージの送信元装置が特定され、ステップ307において、宛先装置が特定される。いくつかの例において、送信元/宛先装置は、例えば図1Bに示した装置のような、航空ネットワーク内の1つ又は複数の様々なアビオニクス装置である。別の例において、送信元及び/又は宛先装置は、プロセス、アプリケーション、デバイス、及び/又はオペレーティングシステム(OS)である。前述したように、機能ネットワークフロー及びそれに含まれるネットワークメッセージは、特定の期間内の以下のパラメータ、すなわち、送信元及び宛先IPアドレス、送信元及び宛先ポート、及び、レイヤー4プロトコルによって、一意的に識別される。いくつかの例において、ファイアウォール112のようなファイアウォールが、送信されたネットワークパケットを検査し、パケットの送信元及び宛先アドレス、プロトコル、PCT及びUDPトラフィックの場合はポート番号、の組み合わせなどの、パケットに含まれる情報に基づいて、ファイアウォールの一組のフィルタリングルールにパケットが合致しているかどうかを判定する。
いくつかの例において、ファイアウォールは、ネットワーク層ファイアウォール、パケットフィルター、アプリケーション層ファイアウォール、及び/又はそれらの任意の組み合わせである。いくつかの例において、ファイアウォールは、パケットが既存のトラフィックのストリームの一部であるかどうかを判定することなく(例えば接続「状態(ステート)」についての情報を記憶せずに)パケットそのものに含まれている情報のみに基づいて各パケットのフィルタリングを行うステートレス(stateless)ファイアウォールである。他の例において、ファイアウォールは、ステートフル(stateful)ファイアウォールであり、これは、アクティブなセッションについてのコンテキストを維持し、その「状態情報」を用いてパケット処理を高速化することができるものである。例えば、図1Bに矢印Aで示したような既存のネットワーク接続は、送信元及び宛先のIPアドレス、UDP又はTCPのポート、及び、接続の期間におけるその時点の段階(セッション開始、ハンドシェーキング、データ伝送、又は接続完了を含む)を含むいくつかのプロパティによって表すことができる。ネットワークパケットが既存の接続に合致しない場合、当該パケットは、新たな接続のルールセットに従って評価される。パケットが、ファイアウォールの状態テーブル(state table)との比較に基づいて、既存の接続に合致した場合、さらなる処理を行うことなく、通過が許可される。
ステップ309において、送信元装置から宛先装置へと送られているネットワークメッセージが、システムがその時点のコンテキストにある際に容認可能かどうかを判定するために、ネットワークメッセージのデータフィールドの内容を特定する。さらなる例において、ファイアウォールは、受信するネットワークパケットのディープ・パケット・インスペクション(deep packet inspection:DPI)を実行するためのディープ・パケット・フィルタリングルールを組み込んでいる。いくつかの例において、ディープ・パケット・インスペクション機能を有効にしたこのようなファイアウォールは、OSIモデルにおけるレイヤー2及びレイヤー3以上を調べる能力を有する。いくつかのケースにおいて、DPIを実行することによって、ネットワークメッセージのヘッダー、データプロトコル構造、ならびにペイロードを含め、OSIモデルのレイヤー2〜7を調べることができる。DPI機能は、装置が、OSIモデルのレイヤー3以上の情報に基づいて、見るあるいは他のアクションを取る際に実行される。いくつかの例において、DPIは、パケットのデータ部分から抽出された情報を含むシグネチャデータベースに基づいて、トラフィックの特定及び分類を行うことができ、これにより、ヘッダー情報のみに基づく分類よりも、精緻な管理が可能となる。いくつかの例において、ネットワークメッセージを、ファイアウォールによって、例えばディープ・パケット・インスペクションを通じて、さらに調べることによって、受信したネットワークメッセージの追加の属性を特定及び/又は判定することができる。様々な例において、このような属性には、例えば、装置状態、飛行フェーズ、ファンクション、サブファンクション、データフロー、及び/又はプロトコルがある。いくつかの例において、このような属性は、ネットワークパケットのヘッダー及びデータフィールドに対応し、ネットワークメッセージによって開始されるアクションの種類を示す。
いくつかの例において、ネットワークメッセージによって開始されるアクションは、開く、印刷する、コピーする、スタートする、書く、及び/又は、通信する、などの様々なアプリケーションベースのアクションである。他の例において、ネットワークメッセージによって他のアクションが開始される。いくつかの例において、ネットワークメッセージのこのようなアクションは、装置状態及び/又は対応する飛行フェーズと関連付けられている。前述したように、このような飛行フェーズには、限定するものではないが、プリフライト、エンジンスタート、イン・ゲート、タクシー・アウト、離陸、初期上昇、上昇、巡航、降下(ディセント)、着陸進入、ロールアウト、タクシー・イン、ゴーアラウンド、及び、エンジンシャットダウンがある。いくつかの例において、このような飛行フェーズのうちの1つ又は複数は、動作モード、メンテナンスモード、又はデータロードモードなどの装置状態に対応する。
いくつかの例において、ネットワークメッセージのファンクション、サブファンクション、及びデータフローは、ネットワークメッセージによって搬送されるメッセージ、及び/又は、ネットワークメッセージによって開始されるアクションを分類するものである。例えば、ネットワークメッセージのファンクションには、無線データロード、CMCF(central maintenance and computing functions)、印刷ジョブなどがある。さらに、主要な航空機ファンクションの他のファンクション・フローには、例えば、飛行管理、推力管理、及び/又は、航空機状態監視(aircraft condition monitoring)がある。このような機能フローは、サブファンクションを含みうる。サブファンクションも、様々なデータフローとして表すことができる。様々な例において、ネットワークメッセージのサブファンクションは、ネットワークメッセージのファンクションの特定の実施態様である。例えば、無線データロードファンクションは、IEEE802.1x、615A、コンフィギュレーション報告、印刷リクエストなどのサブファンクションを含みうる。
いくつかの例において、ネットワークメッセージのデータフローは、ネットワークメッセージによって開始される特定のアクションを表す。いくつかの例において、データフローは、テンポラル交換又はプロトコル交換である。例えば、無線データロード及び印刷ジョブを含むファンクション・フローは、プロトコル交換である。802.1x認証は、プロトコルデータフロー交換の別の例である。対気速度及び/又は高度データフローは、テンポラルデータフローの一例である。CMCF(central maintenance computing functions)は、テンポラルとプロトコルの両方のデータフローを含みうる。例えば、セッションを確立しない、連続する「BITE」(build in test equipment)報告は、テンポラルデータフローである。同様に、確立されたメンバーシステムリストから投稿された機能ステータスは、テンポラルデータフローである。別のテンポラルデータフローとしては、確立されたメンバーシステムリストからのデータのために待ち行列に入っているファンクションがある。ただし、CMCFからの列線交換ユニット(「LRU」)の照会は、プロトコルデータフローである。
例えば、ネットワークメッセージは、下記の表1のネットワークメッセージ4のように、アビオニクス装置にソフトウェアをアップロードするためのアクションでありうる。このようなネットワークメッセージは、例えば航空機がイン・ゲート飛行フェーズにある際などの、システムがデータロードモードにある際にのみ許可されうる。このようなネットワークメッセージは、「無線データロード」ファンクション、「615A」サブファンクション、「データ伝送」データフロー、及び、TFTPプロトコルをさらに含みうる。考えられるネットワークメッセージのさらなる例を、下記の表1に示している。
Figure 0006937154
Figure 0006937154
Figure 0006937154
Figure 0006937154
表1は、ネットワーク接続された航空プラットフォーム内のシステム110、システム114、及び/又は、他のコンピュータシステム、LRU、及び/又は装置間で伝送されうる、考えられるネットワークメッセージを含む。表1に示すように、メッセージ3〜12は、プリフライト飛行フェーズ中のデータロード動作に関連しており、データロードファンクションとして特定されている。このようなデータロード動作は、メンテナンス・ラップトップ(Maintenance Laptop)126などの無線メンテナンス・ラップトップによって行われる、機内ネットワークシステム(ONS)によるCMC(Central Maintenance Computer)LRUのデータロードに対応する。前述したように、データロードファンクションは、イン・ゲート飛行フェーズ中及び/又はタクシー・アウト飛行フェーズ中などの、航空機が地上にある際のメンテナンスモードにおいてのみ許可される、メンテナンス動作でありうる。いくつかの例において、無線データロードファンクションは、ロード可能なターゲット間でデータファイルを交換する作業を含む。このような作業は、ネットワーク上の利用できるロード可能ターゲットを発見し、ロード可能ターゲットのその時点のコンフィギュレーションを照会し、新たな又は更新されたソフトウェア及びコンフィギュレーションファイルをロード可能ターゲットにロードし、ロード可能ターゲットからデータファイルをダウンロードすることなどを含む。
メッセージ3〜5のデータロード動作のサブファンクションは、IEEE802.1xとして特定されている。ポートベースのネットワークアクセス制御(PNAC)のためのIEEE802.1x規格は、EAPOL(EAP over LAN)としても知られている、IEEE802による拡張認証プロトコル(EAP)のカプセル化を定義するものである。例えば、機能ネットワークフロー3、4、5は、IEEE802.1xサブファンクションを含む。表1にさらに示すように、メッセージ3のデータフローは、メンテナンス・ラップトップ(ML)126に対応するソースアドレス4から、オンボード・ネットワーク・システム(ONS)122に対応する宛先アドレス2へのML認証要求として特定されている。ネットワークメッセージ4のデータフローは、無線データロードを開始するための、ONS122からML126へのML認証許可として分類されている。ネットワークメッセージ5のデータフローは、ML126からONS122へ、そしてONS122の追加のポートBへの、ONSによるCMCデータロードのMLによる要求として特定されている。
他の例において、無線データロードファンクションのためのネットワークメッセージのサブファンクションは、ARINC 615A規格であり、これは、イーサネット、CAN(Controller Area Network)、及び/又は、ARINC664などの様々な種類のネットワークを介して航空機へのデータロード作業を行うために用いられる。いくつかの例において、615A規格を用いるソフトウェアが、1つ又は複数のターゲットについてのアップロード、バッチ・アップロード、ダウンロード、サーチ、情報データロードの作業を行う。例えば、表1のネットワークメッセージ6〜12は、データロードファンクションのための615Aサブファンクションを含むものとして特定されている。機能ネットワークフロー6は、「セッション確立要求」データフローをさらに含み、これは、ある種の例において、システム110と114との間などの、装置間のインタラクティブな情報交換を開始するものである。「セッション確立要求」は、ONS122に対応する送信元アドレス2から、CMC124に対応する宛先アドレス3に送信される。ネットワークメッセージ7は、CMC124からONS122に送信される、「セッション確立許可」データフローを含む。ネットワークメッセージ8は、「データ伝送」データフローをさらに含み、これは、ONS122とCMC124との間のデータのダウンロード及び/又はアップロードを開始しうるものである。いくつかの例において、このようなダウンロード及び/又はアップロードは、TFTP(Trivial File Transfer Protocol)を含み、ネットワークメッセージ8のプロトコルは、このプロトコルとして確認されている。ネットワークメッセージ9、10、11も、同様に、ONS122とOMC124との間でのTFTPプロトコルを用いた「データ伝送」データフローを含む。別の例において、無線データロード作業において、他のプロトコルを実施することもある。最後に、ネットワークメッセージ12は、「セッションクローズ」要求を含み、これは、ある種の例において、ONS122とOMC124との間でデータが完全にダウンロード及び/又はアップロードされた後に、これらの装置間でのインタラクティブな情報交換を終了しうるものである。
メッセージ13及び14も、プリフライト飛行フェーズに対応するものとして特定されており、プリンタ動作に関連するものである。表1に示すように、メッセージ13及び14は、印刷ファンクションとして特定されている。ネットワークメッセージ13及び14は、「印刷要求」として特定されたサブファンクションをさらに含み、これは、ある種の例において、機能ネットワークフロー6〜12によって確立されたデータロードのプリントアウト要求に対応する。ネットワークメッセージ13は、「セッション確立」データフローを含み、これは、ONS122とプリンタ130との間などの、装置間のインタラクティブな情報交換を開始するものである。機能ネットワークフロー13は、データフロー002のための「印刷」データフロー分類を含み、これは、プリンタ130での報告の印刷を開始しうるものである。
別の例として、メッセージのファンクションが、CMCF(central maintenance control function)の場合もありうる。表1に示すように、ネットワークメッセージ15〜18は、CMCFファンクションとして特定されており、これは、メンテナンス報告要求を示しうるものである。ある種の例において、CMCFは、誤りを除外するとともに、中央集中化された誤り報告を通じて適切なメンテナンス動作をガイドするために、航空機の機内メンテナンスシステムとの通信を開始及び/又は受信しうる。いくつかの例において、CMCFは、誤り報告の統合、メッセージの関連付け、及び、FDE(flight deck effect)相関を許可する。
メッセージ15及び16は、CMCコンフィギュレーション報告に関連している。表1に示すように、ネットワークメッセージ15及び16は、コンフィギュレーション報告サブファンクションとして特定されている。ネットワークメッセージ15は、コンフィギュレーション報告を要求する、CMC124からFMC120への「報告要求」データフローを含む。続いて、ネットワークメッセージ16は、FMC120からCMC124への「報告送信」データフローを含む。
メッセージ17及び18は、CMC BITE報告に関連している。表1に示すように、ネットワークメッセージ17及び18は、BITE報告サブファンクションとして特定されている。BITE(Built-In Test Equipment:内蔵試験装置)は、概ね、メインテナンスプロセスをサポートするために機内システムに組み込まれた、受動的な誤り管理及び診断装置と言える。内蔵試験装置は、試験可能とするとともに診断を行うためにシステムの一部として設けられたマルチメーター、オシロスコープ、放電検出プローブ、周波数発生器のことを指し得る。ネットワークメッセージ17は、CMC124からフライト・マネジメント・コンピューター112への「報告要求」データフローを含み、これは、FMC120の診断の要求に対応しうる。次に、ネットワークメッセージ18は、CMC124に診断報告を提供する、ONS122からCMC124への「報告送信」データフローを含む。
残りのネットワークメッセージ1、2、及び、19〜38は、FMC大気データファンクションとして特定されている。図1Bに示すフライト・マネジメント・コンピューター120のようなFMCは、様々な飛行中のタスクを自動化し、運航乗務員の作業負荷を軽減する、特殊なコンピュータシステムである。FMCの第一の機能は、飛行計画の飛行中管理である。FMSは、GPSや慣性航法装置(INS: inertial navigation system)などの様々なセンサーを用い、時には無線通信ナビゲーションによるサポートも受けて、航空機の位置を判別し、飛行プランに沿って航空機を誘導する。これらのネットワークメッセージは、さらに、「高度」データフロー及び「対気速度」データフローを含み、これらは、それぞれ、航空機の高度及び対気速度を表しうるものである。このようなデータフローが、フライト・マネジメント・コンピューター(FMC)120に対応する送信元アドレス1から、CMC124に対応する宛先ソース3に送信される。
ステップ310において、システムは、送信元装置から宛先装置に向けて送られているメッセージが、システムがその時点のコンテキストにある場合に容認可能であるかどうかを判定する。システムは、ディープ・パケット・インスペクション機能を用いて、ネットワークメッセージのデータを特定するとともに、フィルター・ルールを参照することにより、その特定のコンテキスト(位置、時間、装置状態、飛行フェーズなど)中に、ある実体(送信元装置)が別の実体(宛先装置)に特定のアクション(ネットワークメッセージデータ及び属性)を取ってよいかどうかを判定する。前述したように、実体とは、図1A及び図1Bに示したような、航空ネットワーク内の1つ又は複数のアビオニクス装置のことを指し得る。いくつかの例において、実体は、1つ又は複数のそのようなアビオニクス装置の集合体である。このコンテキストアウェアなプロセスの出力は、多くの数の質問を含みうる。例えば、誰が権限を有するか(どの(送信元)実体、役割制約)、何をすることを許可されているか(アクション制約)、どこからそれを行うことができるか(位置制約)、いつそれを行うことができるか(時間制約)、どのようにしてそれを行うことができるか(プロトコル/API制約)及び、誰(どの(宛先)実体)に対してそれを行うことができるか、などである。このような制約は、コンテキストベースの制御を利用して実施することができ、その結果は、コンテキストアウェアな認証と考えることができる。現在のファイアウォールのルールが、第1の装置がある種のプロトコルを用いて第2の装置と通信して良いかどうかを判定しているのと同等であるのに対して、コンテキストアウェアなフィルタリングは、特定のコンテキストにおいて、第1の実体が第2の実体に特定のアクションを取ることができるかどうかを判定していると言える。コンテキストアウェア・ベースのプロトコルは、2つの実体間の通信を制限する、はるかに充実した一組の制御を提供する。
送信元装置から宛先装置に向けて送られているネットワークメッセージが、システムがその時点のコンテキストにある場合に容認可能であると判定されると、ステップ311において、当該ネットワークメッセージが宛先装置に送信される。ネットワークメッセージが容認できない場合は、当該ネットワークメッセージは、宛先装置に送信されない。ステップ312において、システムは、当該ネットワークメッセージが最終のネットワークメッセージであるかどうかを判断する。当該ネットワークメッセージが、システム内で送信された最終のネットワークメッセージでない場合、ステップ301において別のメッセージが受信される。当該ネットワークメッセージが、システム内で送信された最終のネットワークメッセージである場合、ステップ313において、当該方法が終了する。
図3Bは、1つ又は複数の実施例による、オンボード・ネットワーク・システム(ONS)を介してセントラル・メンテナンス・コンピュータ(CMC)の無線データロードを行うための事象のシーケンス350を示している。図3Bは、無線メンテナンス・ラップトップ(ML)126を用いて、ONS122を介したCMC124のデータロードを行うための、コンテキスト及びプロトコルのステップを表している。これらのステップは、表1におけるネットワークメッセージ3〜12に相当する。サブジェクトマターエキスパート(subject matter expert)が、各コンテキストのキー・アクティビティーを決定することにより、コンテキストアウェアなフィルターを作成する。図3Bに示した例では、航空機は、プリフライト飛行フェーズにある。他の例において、このようなステップは、コンピュータ102及び/又はサーバー106などのコンピュータシステムによって行われうる。
まず、ステップ352〜356において、ML126が認証される。ステップ352は、ML126からONS122へのML認証要求であるネットワークメッセージ3に対応している。ステップ354は、ONS122からML126へのML認証許可であるネットワークメッセージ4に対応している。次に、ステップ356において、ML126は、図3Aに示したように、ONSによるCMCデータロードML要求に対応するメッセージ5を送信する。
メンテナンス・ラップトップ(ML)126が無線802.1xの認証を受けると、ステップ358及び360によって、615Aセッションが確立される。ステップ358は、ONS122からCMC124へのセッション確立要求であるメッセージ6に対応している。ステップ360は、CMC124からONS122へのセッション確立許可であるメッセージ7に対応している。ステップ362は、メッセージ8、9、及び10に対応しており、ここで、TFTPプロトコルを用いてONS122からCMC124にメッセージが伝送される。各メッセージについて、フィルターは、上記の条件が満たされているかどうかをチェックし、図3Aのステップ310のように、システム間でのメッセージの通過を許可することが可能である。
飛行フェーズは、システムのコンテキストを判定するために用いることができる1つのパラメータに過ぎない。これに代えて、システムは一連の作業を行っているので、それぞれの先行するステップをコンテキストとして用いて、メッセージが次のステップの要件を満たしているかどうかを判定することもできる。対気速度及び高度のメッセージ(ネットワークメッセージ1、2、及び19〜38)については、どの飛行フェーズでメッセージを通過させることができるかについての制限は無いため、このようなメッセージについてのフィルター・ルールは、送信元アドレス、宛先アドレス、ポート、及びプロトコルに基づいた標準的なIPテーブルのようなルールに似たものとなる。
図4A、図4B、図4C、及び、図4Dは、1つ又は複数の実施例による、航空機用の航空ネットワーク内のネットワークメッセージを、その時点のシステムコンテキストに基づいて、自動的にフィルタリングするための追加的な方法400を示している。ステップ401において、ステップ301と同様に、以下に詳述するプロセッサ501などのコンピュータシステムのプロセッサによって、ネットワークメッセージ415が受信される。ネットワークメッセージ415は、航空ネットワーク内の1つ又は複数のネットワークパケットによって送信される。ネットワークメッセージ415は、送信元アビオニクス装置から宛先アビオニクス装置に送信される。いくつかの例において、送信元アビオニクス装置及び/又は宛先アビオニクス装置は、コンピュータ102及び106などの様々な異なるアビオニクス装置、あるいはシステム110及び/又はシステム114内の様々なLRUである。
ステップ403において、ステップ303と同様に、航空ネットワーク内の1つ又は複数のアビオニクス装置を監視することによって、その時点のシステムコンテキスト419がプロセッサによって確定される。いくつかの例において、システムコンテキスト419は、1つ又は複数のアビオニクス装置の総合的な状態417を表す。いくつかの例において、その時点のシステムコンテキスト419は、日付、時間、送信元アビオニクス装置の位置、宛先アビオニクス装置の位置、複数のアビオニクス装置の装置状態421、及び、航空機の飛行フェーズ432のうちの1つ又は複数の組み合わせである。いくつかの例において、複数のアビオニクス装置の装置状態421は、動作モード、メンテナンスモード、又はデータロードモードを含む。いくつかの例において、航空機の飛行フェーズ423は、以下の動作状態、すなわち、パワーオン、プリフライト、エンジンスタート、イン・ゲート、タクシー・アウト、離陸、初期上昇、上昇、巡航、降下、着陸進入、ロールアウト、タクシー・イン、ゴーアラウンド、及び、エンジンシャットダウンのうちの1つ又は複数を含む。例えば、その時点のシステムコンテキスト419は、1300時間状態の2015年2月28日における、航空機が地上の航空交通管制(ATC)と通信しつつ上昇飛行フェーズにおける初期上昇を行っている動作モード中であるかもしれない。図3A〜3Bに関連させて前述したように、様々な飛行フェーズ419中に、様々なネットワークメッセージ415が許可及び/又は阻止される。
ステップ405において、ステップ305、307、309、310と同様に、プロセッサによって、ネットワークメッセージ415の容認性が分析される。ネットワークメッセージ415の容認性は、ネットワークメッセージ415に対応する複数の属性425を特定する(409)ことによって分析される。いくつかの例において、ネットワークメッセージ415に対応する複数の属性425は、宛先アドレス、送信元アドレス、ネットワークメッセージの飛行フェーズ、ネットワークメッセージの装置状態、ファンクション、サブファンクション、データフロー、及びプロトコルのうちの1つ又は複数を含む。いくつかの例において、複数の属性425は、ネットワークメッセージ415に対応する1つ又は複数のネットワークパケットのヘッダー及びデータフィールド427に対応する。ステップ309において前述したように、ファイアウォール112のような、コンピュータシステム実行ファイアウォールプログラムが、ディープ・パケット調査又はステートフル・フィルタリングを行うことによって、属性を特定しうる。
ネットワークメッセージ415の容認性は、1つ又は複数のフィルター・ルール429に基づいて、システムコンテキスト419内でのネットワークメッセージの容認性を判定することによって、さらに分析される(411)。1つ又は複数のフィルター・ルール429は、特定のシステムコンテキスト内でどのような属性425が許容されるかを示すものである。様々な実施例において、フィルター・ルール429は、その時点のシステムコンテキスト419を含む、様々なシステムコンテキストについての許容可能な属性425を指定する。日付、時間、送信元アビオニクス装置の位置、宛先アビオニクス装置の位置、複数のアビオニクス装置の装置状態(421)、航空機の飛行フェーズ(423)及び/又は航空ネットワーク内の任意の他の動作が変化するのに応じて、他の様々なシステムコンテキストが、代わる代わる、その時点のシステムコンテキスト419になりうる。一例において、ある特定のシステムコンテキストが、その時点のシステムコンテキスト419である。いくつかの例において、1つ又は複数のフィルター・ルール429は、図3A〜図3Bで説明したように、1つ又は複数のネットワーク接続パケットの1つ又は複数のペイロードを調べることによって、航空ネットワークにおける不正データフローを阻止する、1つ又は複数のディープ・パケット・フィルタリング・ルール431を含む。ステップ311と同様に、ネットワークメッセージ415が、システムコンテキスト419において容認可能であると判定されると、ステップ407において、ネットワークメッセージ415がプロセッサによって宛先アビオニクス装置に送信される。
いくつかの例において、1つ又は複数のフィルター・ルール429は、航空ネットワークの試験フェーズ中に、自動的に作成される(433)。様々な実施例によれば、1つ又は複数のフィルター・ルール429は、航空ネットワーク内で送信された試験機能ネットワークフローに対応する1つ又は複数の試験ネットワークパケットを捕捉すること(451)によって、自動的に作成される(433)。次に、試験機能ネットワークフローに対応する1つ又は複数の試験ネットワークメッセージを抽出するために、1つ又は複数の試験ネットワークパケットが解析される(453)。次に、複数の試験属性456を特定するために、1つ又は複数のネットワークメッセージのうちの1つの試験ネットワークメッセージが調べられる(455)。いくつかの例において、複数の試験属性456は、試験ネットワークメッセージに対応する1つ又は複数の試験ネットワークパケットのヘッダー及びデータフィールドに対応する。いくつかの例において、試験ネットワークメッセージが、ネットワークメッセージ415であり、試験ネットワークメッセージの属性が、属性425である。
次に、試験ネットワークメッセージ複数の試験属性が、分類される(457)。いくつかの例において、複数の試験属性を分類すること(457)は、1つ又は複数のソース内を探索して、所定のネットワークフローに対応する、以前に分類された属性を抽出することを含む。いくつかの例において、1つ又は複数のソースは、ローカルストレージ又はグローバルネットワークを介してアクセスされるグローバルデータベースを含む。いくつかの例において、所定の機能ネットワークフローは、一人又は複数のユーザーによって、以前に分類されたものである。いくつかの例において、所定の分類は、1つ又は複数の分類ファイルに含まれる。他の例において、複数の試験属性を分類すること(457)は、追加的又は代替的に、1つ又は複数の特定された試験属性についての分類を入力するよう、ユーザーに促すことを含む。いくつかの例において、ユーザーに促すことは、最も関連性のある選択肢のリストから1つ又は複数の分類を選択するよう、ユーザーに促すことを含む。いくつかの例において、関連性のある選択肢は、試験ネットワークフロー及び/又は試験属性に対するネットワークフロー及び/又は属性の類似性に基づいて、ランク付けされる(456)。分類されたネットワークフローの例は、表1に示したとおりである。
いくつかの例において、1つ又は複数のフィルター・ルール429は、1つ又は複数の試験ネットワークメッセージに対応する1つ又は複数のテーブル461を自動的に作成すること(459)によって、自動的に作成される(433)。いくつかの例において、1つ又は複数のテーブル461は、1つ又は複数のフィルター・ルール429を含む。他の例において、1つ又は複数のテーブル461は、試験ネットワークメッセージの1つ又は複数の試験属性に基づいて、チェーンされる(463)。いくつかの例において、テーブル461は、試験ネットワークメッセージの飛行フェーズによって、整理される。いくつかの例において、次に、1つ又は複数フィルター・ルール429が、有効化される(465)。いくつかの例において、1つ又は複数フィルター・ルール429は、既存の分類ファイル又は他の知識ベースと比較することにより、自動的に有効化される。
いくつかの例において、各試験ネットワークメッセージが分類される(457)につれて、分類された各試験ネットワークメッセージについて、フィルター・ルール429が作成される。いくつかの例において、作成されるフィルター・ルール429は、任意アクセス制御(DAC: discretionary access control)ルールである。いくつかの例において、各DACルールは、分類された試験ネットワークフローに基づく。いくつかの例において、DACルールは、リナックス(Linux)テーブルに用いられるIPtablesルールである。IPtablesとは、Linuxカーネルファイアウォール(様々なNetfilterモジュールとして実施される)によって提供されるテーブル及びそれが格納しているチェーンならびにルールを、システム管理者が設定することを可能にする、ユーザスペースアプリケーションプログラムのことを指しうる。現在のところ、様々なプロトコルに、様々なカーネルモジュール及びプログラムが使用されている。すなわち、iptablesはIPv4に、ip6tablesはIPv6に、arptablesはARPに、ebtablesはイーサネットフレームに適用される。いくつかの例において、分類されたネットワークフローに基づいて、ip6tables、arptables、及び、ebtablesなどの他のタイプのフィルター・ルールが生成される。
いくつかの例において、各機能データフローは、モードごとに、アウトバウンド・フィルターとインバウンド・フィルターの両方のIPフィルター・ルール429を作成する。これは、システムコンテキストを示す飛行フェーズに依存する、データロードメッセージ(表1のネットワークメッセージ3〜12)、又は、CMC報告メッセージ(表10のネットワークメッセージ15〜18)のためのフィルター・ルールのような特定のルールに関連している。高度メッセージ及び対気速度メッセージ(表1におけるネットワークメッセージ1、2及び19〜38)などの他のメッセージは、飛行フェーズに無関係である。いくつかの例において、これらのフィルターは、十分に豊富であることにより、各機能/データフローに個別に対応できる。いくつかの例において、このようなIPフィルター・ルール429は、単純なIPtablesルール又はステートレスなフィルター・ルールをチェーンすることによって、ステートフルな挙動を捕捉するように拡張することができる。例えば、シーケンスプロトコルダイアグラムを、802.1xトランザクションのようなサブファンクションレベルで作成することができる。様々な例において、ステートフルなIPフィルター・ルール429は、例えばパケットの長さ、グロスレベルのIP宛先/送信元(DA/SA)アドレススペース、ポートDA/SAなどのある範囲の動作値を有するルールについて、最小境界及び最大境界を確定することができる。いくつかの例において、シンプルなIPルールをチェーンした場合、このようなルール429は、ステートフルな挙動が考慮されると、よりターゲットを絞った境界まで拡張することができる。ファイアウォール112のようなファイアウォールは、ステートフルなIPフィルター・ルール429を用いて、自身を横断するネットワーク接続の動作状態及び特性を追跡し、各接続の重大な属性をメモリに保存することができる。このような属性は、まとめて、接続の状態として知られているものであり、接続に使用されるIPアドレス及びポート、並びに、接続を通過するパケットのシーケンス番号のような詳細を含みうる。いくつかの例において、ファイアウォールによるステートフルなインスペクションは、経時的に、入ってくるパケット及び出て行くパケット、並びに、接続の状態を監視し、ダイナミック・ステート・テーブルにデータを保存する。いくつかの例において、このような累積データを評価することによって、管理者が設定したルールのみに基づくのではなく、以前の接続により構築されたコンテキスト、並びに、同じ接続に属する以前のパケットにも基づいて、フィルタリングの決定が行われるようにする。
図5は、本開示において説明した様々なプロセスを実施することができるシステム500の一例を示すブロック図である。いくつかの例において、システム500は、コンピュータ102及び/又はコンピュータ106のようなクライアント装置であり、1つ又は複数の例は、1つ又は複数のプログラムを格納する非一時的なコンピュータ可読媒体の形態で実施される。特定の例によれば、本開示の特定の例を実施するのに適したシステム500は、プロセッサ501、メモリ503、インターフェイス511、及びバス515(例えばPCIバス又は他の相互接続ファブリック)を含み、ストリーミングサーバーとして動作する。いくつかの例において、適当なソフトウェア又はファームウェアの制御下で動作する場合、プロセッサ501は、(ステップ401におけるような)ネットワーク接続された航空システム内で送信されたネットワークメッセージの受信、(ステップ403におけるような)その時点のシステムコンテキストの判定、(ステップ405におけるような)ネットワークメッセージの容認性の分析、及び/又は、(ステップ407におけるような)容認可能なネットワークメッセージの送信を請け負う。他の例において、プロセッサ501は、ユーザー入力の受信及びフィルター・ルールの作成(433)を請け負う。プロセッサ501に代えて、又はプロセッサ501に加えて、特別な構成とされた様々な装置を用いることができる。他の例において、システム500は、以下の要素、すなわち、ポンプ、タイミング要素、加熱要素、サーモスタット、及び、濃度検出器のうちの1つ又は複数を含みうる。
インターフェイス511は、典型的には、ネットワーク104のようなネットワークを介して、データパケット又はデータセグメントを送受信するように構成されている。インターフェイスサポートの具体例には、イーサネットインターフェイス、フレームリレーインターフェイス、ケーブルインターフェイス、DSLインターフェイス、トークンリングインターフェイスなどがある。さらに、ファーストイーサネットインタフェース、ギガビットイーサネットインタフェース、ATMインターフェイス、HSSIインターフェイス、POSインターフェイス、FDDIインターフェイスなどの、様々な超高速インターフェイスが提供されうる。一般に、これらのインターフェイスは、適当な媒体との通信に適したポートを含みうる。いくつかのケースにおいて、これらは、独立プロセッサも含み、場合によっては、揮発性RAMを含む。独立プロセッサは、パケット交換、媒体の制御及び管理のような通信集中タスク(communications intensive tasks)を制御しうる。
特定の例によれば、システム500は、メモリ503を用いて、(ステップ401におけるような)ネットワーク接続された航空システム内で送信されるネットワークメッセージの受信、(ステップ403におけるような)その時点のシステムコンテキストの判定、(ステップ405におけるような)ネットワークメッセージの容認性の分析、及び/又は、(ステップ407におけるような)容認可能なネットワークメッセージの送信を含む動作のためのデータ及びプログラム命令を保存する。他の例において、メモリ503は、ユーザー入力の受信及びフィルター・ルールの作成(433)を含む動作のためのデータ及びプログラム命令を保存する。プログラム命令は、例えば、オペレーティングシステム及び/又は1つ又は複数のアプリケーションの動作を制御する。メモリは、受信メタデータ及びバッチ要求メタデータを記憶するようにも構成されうる。
さらに、本開示は、以下の付記による実施例を含む。
付記1. 航空機用の航空ネットワークにおけるネットワークメッセージを、その時点のシステムコンテキストに基づいて自動的にフィルタリングする方法であって、前記航空ネットワーク内において1つ又は複数のネットワークパケットによって送信されたネットワークメッセージを、コンピュータシステムのプロセッサによって受信し、前記ネットワークメッセージは、送信元アビオニクス装置から宛先アビオニクス装置に向けて送信されたものであり、前記航空ネットワーク内の1つ又は複数のアビオニクス装置を監視することによって、前記プロセッサによってその時点のシステムコンテキストを確定し、前記システムコンテキストは、前記1つ又は複数のアビオニクス装置の統合的な状態を示すものであり、前記ネットワークメッセージの容認性を、前記プロセッサによって分析し、前記分析は、前記ネットワークメッセージに対応する複数の属性であって、前記ネットワークメッセージに対応する前記1つ又は複数のネットワークパケットのヘッダー及びデータフィールドに対応する属性を特定することと、特定のシステムコンテキスト内でどのような属性が許容されるかを示す1つ又は複数のフィルター・ルールに基づいて、前記システムコンテキスト内での前記ネットワークメッセージの容認性を判定することと、によって行われ、前記ネットワークメッセージが前記システムコンテキスト内で容認できると判定された場合に、前記プロセッサによって、前記ネットワークメッセージを前記宛先アビオニクス装置に送信する、方法。
付記2. 前記その時点のシステムコンテキストは、以下のもの、すなわち、日付、時間、前記送信元アビオニクス装置の位置、前記宛先アビオニクス装置の位置、前記複数のアビオニクス装置の装置状態、及び、前記航空機の飛行フェーズ、のうちの1つ又は複数の組み合わせを含む、付記1に記載の方法。
付記3. 前記複数のアビオニクス装置の前記装置状態は、動作モード、メンテナンスモード、又は、データロードモードを含む、付記2に記載の方法。
付記4. 前記航空機の前記飛行フェーズは、以下の動作状態、すなわち、パワーオン、プリフライト、エンジンスタート、イン・ゲート、タクシー・アウト、離陸、初期上昇、上昇、巡航、降下、着陸進入、ロールアウト、タクシー・イン、ゴーアラウンド、及び、エンジンシャットダウン、のうちの1つを含む、付記2に記載の方法。
付記5. 前記ネットワークメッセージに対応する前記複数の属性は、以下のもの、すなわち、宛先アドレス、送信元アドレス、前記ネットワークメッセージの飛行フェーズ、前記ネットワークメッセージの装置状態、ファンクション、サブファンクション、データフロー、及び、プロトコル、のうちの1つ又は複数を含む、付記1に記載の方法。
付記6. 前記1つ又は複数のフィルター・ルールは、前記航空ネットワークの試験フェーズ中に以下のようにして自動的に作成される、すなわち、前記航空ネットワーク内で送信された試験機能ネットワークフローに対応する1つ又は複数の試験ネットワークパケットを捕捉し、前記試験機能ネットワークフローに対応する1つ又は複数の試験ネットワークメッセージを抽出するために、前記1つ又は複数の試験ネットワークパケットを解析し、複数の試験属性を特定するために、前記1つ又は複数の試験ネットワークメッセージのうちの1つの試験ネットワークメッセージを調べ、前記複数の試験属性は、前記試験ネットワークメッセージに対応する前記1つ又は複数の試験ネットワークパケットのヘッダー及びデータフィールドに対応しており、前記試験ネットワークメッセージの前記複数の試験属性を分類し、前記1つ又は複数の試験ネットワークメッセージに対応する1つ又は複数のテーブルを自動的に作成し、前記1つ又は複数のテーブルは、前記1つ又は複数のフィルター・ルールを含み、前記1つ又は複数のテーブルは、前記試験ネットワークメッセージの1つ又は複数の試験属性に基づいてチェーンされており、前記1つ又は複数のフィルター・ルールを有効化する、付記1に記載の方法。
付記7. 前記1つ又は複数のフィルター・ルールは、1つ又は複数のディープ・パケット・フィルタリング・ルールを含み、前記1つ又は複数のディープ・パケット・フィルタリング・ルールは、前記1つ又は複数のネットワークパケットの1つ又は複数のペイロードを調べることによって、前記航空ネットワークにおける不正データフローを阻止する、付記1に記載の方法。
付記8. 航空機用の航空ネットワークにおけるネットワークメッセージを自動的にフィルタリングするためのシステムであって、前記システムは、1つ又は複数のプロセッサと、メモリと、前記メモリに格納された1つ又は複数のプログラムとを含み、前記1つ又は複数のプログラムは、以下のための命令を含む、すなわち、前記航空ネットワーク内において1つ又は複数のネットワークパケットによって送信されたネットワークメッセージを、前記1つ又は複数のプロセッサによって受信し、前記ネットワークメッセージは、送信元アビオニクス装置から宛先アビオニクス装置に向けて送信されたものであり、前記航空ネットワーク内の1つ又は複数のアビオニクス装置を監視することによって、前記1つ又は複数のプロセッサによってその時点のシステムコンテキストを確定し、前記システムコンテキストは、前記1つ又は複数のアビオニクス装置の統合的な状態を示すものであり、前記ネットワークメッセージの容認性を、前記1つ又は複数のプロセッサによって分析し、前記分析は、前記ネットワークメッセージに対応する複数の属性であって、前記ネットワークメッセージに対応する前記1つ又は複数のネットワークパケットのヘッダー及びデータフィールドに対応する属性を特定することと、特定のシステムコンテキスト内でどのような属性が許容されるかを示す1つ又は複数のフィルター・ルールに基づいて、前記システムコンテキスト内での前記ネットワークメッセージの容認性を判定することと、によって行われ、前記ネットワークメッセージが前記システムコンテキスト内で容認できると判定された場合に、前記1つ又は複数のプロセッサによって、前記ネットワークメッセージを前記宛先アビオニクス装置に送信する、システム。
付記9. 前記システムコンテキストは、以下のもの、すなわち、日付、時間、前記送信元アビオニクス装置の位置、前記宛先アビオニクス装置の位置、前記複数のアビオニクス装置の装置状態、及び、前記航空機の飛行フェーズ、のうちの1つ又は複数の組み合わせを含む、付記8に記載のシステム。
付記10. 前記複数のアビオニクス装置の前記装置状態は、動作モード、メンテナンスモード、又は、データロードモードを含む、付記9に記載のシステム。
付記11. 前記航空機の前記飛行フェーズは、以下の動作状態、すなわち、パワーオン、プリフライト、エンジンスタート、イン・ゲート、タクシー・アウト、離陸、初期上昇、上昇、巡航、降下、着陸進入、ロールアウト、タクシー・イン、ゴーアラウンド、及び、エンジンシャットダウン、のうちの1つを含む、付記9に記載のシステム。
付記12. 前記ネットワークメッセージに対応する前記複数の属性は、以下のもの、すなわち、宛先アドレス、送信元アドレス、前記ネットワークメッセージの飛行フェーズ、前記ネットワークメッセージの装置状態、ファンクション、サブファンクション、データフロー、及び、プロトコル、のうちの1つ又は複数を含む、付記8に記載のシステム。
付記13. 前記1つ又は複数のフィルター・ルールは、前記航空ネットワークの試験フェーズ中に以下のようにして自動的に作成される、すなわち、前記航空ネットワーク内で送信された試験機能ネットワークフローに対応する1つ又は複数の試験ネットワークパケットを捕捉し、前記試験機能ネットワークフローに対応する1つ又は複数の試験ネットワークメッセージを抽出するために、前記1つ又は複数の試験ネットワークパケットを解析し、複数の試験属性を特定するために、前記1つ又は複数の試験ネットワークメッセージのうちの1つの試験ネットワークメッセージを調べ、前記複数の試験属性は、前記試験ネットワークメッセージに対応する前記1つ又は複数の試験ネットワークパケットのヘッダー及びデータフィールドに対応しており、前記試験ネットワークメッセージの前記複数の試験属性を分類し、前記1つ又は複数の試験ネットワークメッセージに対応する1つ又は複数のテーブルを自動的に作成し、前記1つ又は複数のテーブルは、前記1つ又は複数のフィルター・ルールを含み、前記1つ又は複数のテーブルは前記試験ネットワークメッセージの1つ又は複数の試験属性に基づいてチェーンされており、前記1つ又は複数のフィルター・ルールを有効化する、付記8に記載のシステム。
付記14. 前記1つ又は複数のフィルター・ルールは、1つ又は複数のディープ・パケット・フィルタリング・ルールを含み、前記1つ又は複数のディープ・パケット・フィルタリング・ルールは、前記1つ又は複数のネットワークパケットの1つ又は複数のペイロードを調べることによって、前記航空ネットワークにおける不正データフローを阻止する、付記8に記載のシステム。
付記15. コンピュータシステムによって実行されるように構成された1つ又は複数のプログラムを含む非一時的なコンピュータ可読媒体であって、前記1つ又は複数のプログラムは、以下のための命令を含む、すなわち、航空機用の航空ネットワーク内において1つ又は複数のネットワークパケットによって送信されたネットワークメッセージを、コンピュータシステムのプロセッサによって受信し、前記ネットワークメッセージは、送信元アビオニクス装置から宛先アビオニクス装置に向けて送信されたものであり、前記航空ネットワーク内の1つ又は複数のアビオニクス装置を監視することによって、前記プロセッサによってその時点のシステムコンテキストを確定し、前記システムコンテキストは、前記1つ又は複数のアビオニクス装置の統合的な状態を示すものであり、前記ネットワークメッセージの容認性を、前記プロセッサによって分析し、前記分析は、前記ネットワークメッセージに対応する複数の属性であって、前記ネットワークメッセージに対応する前記1つ又は複数のネットワークパケットのヘッダー及びデータフィールドに対応する属性を特定することと、特定のシステムコンテキスト内でどのような属性が許容されるかを示す1つ又は複数のフィルター・ルールに基づいて、前記システムコンテキスト内での前記ネットワークメッセージの容認性を判定することと、によって行われ、前記ネットワークメッセージが前記システムコンテキスト内で容認できると判定された場合に、前記プロセッサによって、前記ネットワークメッセージを前記宛先アビオニクス装置に送信する、非一時的なコンピュータ可読媒体。
付記16. 前記その時点のシステムコンテキストは、日付、時間、前記送信元アビオニクス装置の位置、前記宛先アビオニクス装置の位置、前記複数の装置の装置状態、及び、前記航空機の飛行フェーズのうちの1つ又は複数の組み合わせを含む、付記15に記載の非一時的なコンピュータ可読媒体。
付記17. 前記複数のアビオニクス装置の前記装置状態は、動作モード、メンテナンスモード、又は、データロードモードを含む、付記16に記載の非一時的なコンピュータ可読媒体。
付記18. 前記航空機の前記飛行フェーズは、以下の動作状態、すなわち、パワーオン、プリフライト、エンジンスタート、イン・ゲート、タクシー・アウト、離陸、初期上昇、上昇、巡航、降下、着陸進入、ロールアウト、タクシー・イン、ゴーアラウンド、及び、エンジンシャットダウン、のうちの1つを含む、付記16に記載の非一時的なコンピュータ可読媒体。
付記19. 前記ネットワークメッセージに対応する前記複数の属性は、宛先アドレス、送信元アドレス、前記ネットワークメッセージの飛行フェーズ、前記ネットワークメッセージの装置状態、ファンクション、サブファンクション、データフロー、及び、プロトコルのうちの1つ又は複数を含む、付記15に記載の非一時的なコンピュータ可読媒体。
付記20. 前記1つ又は複数のフィルター・ルールは、1つ又は複数のディープ・パケット・フィルタリング・ルールを含み、前記1つ又は複数のディープ・パケット・フィルタリング・ルールは、前記1つ又は複数のネットワークパケットの前記ペイロードを調べることによって、前記ネットワーク接続された航空システムにおける不正データフローを阻止する、付記15に記載の非一時的なコンピュータ可読媒体。
このような情報及びプログラム命令を、本明細書に記載のシステム/方法を実施するために用いることができるため、本開示は、本明細書に記載の様々な動作を行うためのプログラム命令、状態情報などを含む、有形もしくは非一時的な機械可読媒体に関連している。機械可読媒体の例としては、ハードディスク、フロッピーディスク、磁気テープ、CD‐ROMディスク及びDVDのような光媒体、光ディスクのような光磁気媒体、読み出し専用メモリデバイス(ROM)及びプログラム可能な読み出し専用メモリ装置(PROMs)のような、プログラム命令を格納及び実行するように特別に構成されたハードウェア装置、を含む。プログラム命令の例は、コンパイラーによって作成されたような機械コード、及び、インタープリターを用いてコンピュータによって実行されうるハイレベルコードを含むファイルの両方を含む。
本開示を、具体的な実施例に言及して具体的に図示及び説明したが、本開示の精神又は範囲から逸脱することなく、開示の実施例の形態及び詳細についての変更が行えることは、当業者に明らかであろう。従って、本開示は、本開示の真の精神及び範囲に含まれるすべての変形例及び均等例を含むものと解釈されることを意図している。利便性のためにコンポーネント及びプロセスの多くを単数形で記載しているが、本開示の手法を行うために、複数のコンポーネント及び複数回のプロセスを採用しうることは、当業者には明らかであろう。

Claims (12)

  1. 航空機用の航空ネットワークにおけるネットワークメッセージを、時点のシステムコンテキストに基づいて自動的にフィルタリングする方法であって、
    前記航空ネットワーク内において、送信元アビオニクス装置から宛先アビオニクス装置に向けて1つ又は複数のネットワークパケットによって送信されたネットワークメッセージを、コンピュータシステムのプロセッサによって受信し、
    前記航空ネットワーク内の1つ又は複数のアビオニクス装置を監視することによって、前記1つ又は複数のアビオニクス装置の統合的な状態を示す、時点のシステムコンテキストを前記プロセッサによって確定し、
    前記ネットワークメッセージの容認性を、以下の工程を以って前記プロセッサによって分析し、
    ・前記ネットワークメッセージに対応する複数の属性であって、前記ネットワークメッセージに対応する前記1つ又は複数のネットワークパケットのヘッダー及びデータフィールドに対応する属性を特定すること;および
    ・特定のシステムコンテキスト内でどのような属性が許容されるかを示す1つ又は複数のフィルター・ルールに基づいて、前記システムコンテキスト内での前記ネットワークメッセージの容認性を判定すること;
    前記ネットワークメッセージが前記システムコンテキスト内で容認できると判定された場合に、前記プロセッサによって、前記ネットワークメッセージを前記宛先アビオニクス装置に送信する、方法であって、
    前記1つ又は複数のフィルター・ルールは、以下の工程、すなわち、
    前記航空ネットワーク内で送信された試験機能ネットワークフローに対応する1つ又は複数の試験ネットワークパケットを捕捉し、
    前記試験機能ネットワークフローに対応する1つ又は複数の試験ネットワークメッセージを抽出するために、前記1つ又は複数の試験ネットワークパケットを解析し、
    前記1つ又は複数の試験ネットワークメッセージのうちの1つの試験ネットワークメッセージを調べることにより、前記試験ネットワークメッセージに対応する前記1つ又は複数の試験ネットワークパケットにおけるヘッダー及びデータフィールドに対応する複数の試験属性を特定し、
    前記試験ネットワークメッセージの前記複数の試験属性を分類し、
    前記1つ又は複数の試験ネットワークメッセージに対応し且つ以下の特徴を有する1つ又は複数のテーブルを自動的に作成し、
    ・前記1つ又は複数のテーブルは、前記1つ又は複数のフィルター・ルールを含む;および
    ・前記1つ又は複数のテーブルは、前記試験ネットワークメッセージの1つ又は複数の試験属性に基づいてチェーンされている;
    前記1つ又は複数のフィルター・ルールを有効化する、工程により、前記航空ネットワークの試験フェーズ中に自動的に作成される、方法
  2. 時点のシステムコンテキストは、以下のもの、すなわち、
    日付、時間、前記送信元アビオニクス装置の位置、前記宛先アビオニクス装置の位置、前記複数のアビオニクス装置の装置状態、及び、前記航空機の飛行フェーズ、のうちの1つ又は複数の組み合わせを含む、請求項1に記載の方法
  3. 記複数のアビオニクス装置の前記装置状態は、動作モード、メンテナンスモード、又は、データロードモードを含む、請求項2に記載の方法
  4. 記航空機の前記飛行フェーズは、以下の動作状態、すなわち、
    パワーオン、プリフライト、エンジンスタート、イン・ゲート、タクシー・アウト、離陸、初期上昇、上昇、巡航、降下、着陸進入、ロールアウト、タクシー・イン、ゴーアラウンド、及び、エンジンシャットダウン、のうちの1つを含む、請求項2又は3に記載の方法
  5. 記ネットワークメッセージに対応する前記複数の属性は、以下のもの、すなわち、
    宛先アドレス、送信元アドレス、前記ネットワークメッセージの飛行フェーズ、前記ネットワークメッセージの装置状態、ファンクション、サブファンクション、データフロー、及び、プロトコル、のうちの1つ又は複数を含む、請求項1〜4のいずれかに記載の方法
  6. 記1つ又は複数のフィルター・ルールは、1つ又は複数のディープ・パケット・フィルタリング・ルールを含み、前記1つ又は複数のディープ・パケット・フィルタリング・ルールは、前記1つ又は複数のネットワークパケットの1つ又は複数のペイロードを調べることによって、前記航空ネットワークにおける不正データフローを阻止する、請求項1〜5のいずれかに記載の方法
  7. 航空機用の航空ネットワークにおけるネットワークメッセージを自動的にフィルタリングするためのシステムであって、前記システムは、
    1つ又は複数のプロセッサと、
    メモリと、
    前記メモリに格納された1つ又は複数のプログラムとを含み、
    前記1つ又は複数のプログラムは、以下のための命令、すなわち、
    前記航空ネットワーク内において、送信元アビオニクス装置から宛先アビオニクス装置に向けて1つ又は複数のネットワークパケットによって送信されたネットワークメッセージを、前記1つ又は複数のプロセッサによって受信する;
    前記航空ネットワーク内の1つ又は複数のアビオニクス装置を監視することによって、前記1つ又は複数のアビオニクス装置の統合的な状態を示す、時点のシステムコンテキストを前記1つ又は複数のプロセッサによって確定する;
    前記ネットワークメッセージの容認性を、以下の工程を以って前記1つ又は複数のプロセッサによって分析する;
    ・前記ネットワークメッセージに対応する複数の属性であって、前記ネットワークメッセージに対応する前記1つ又は複数のネットワークパケットのヘッダー及びデータフィールドに対応する属性を特定すること;および
    ・特定のシステムコンテキスト内でどのような属性が許容されるかを示す1つ又は複数のフィルター・ルールに基づいて、前記システムコンテキスト内での前記ネットワークメッセージの容認性を判定すること;
    前記ネットワークメッセージが前記システムコンテキスト内で容認できると判定された場合に、前記1つ又は複数のプロセッサによって、前記ネットワークメッセージを前記宛先アビオニクス装置に送信する、ための命令を含み
    前記1つ又は複数のフィルター・ルールは、以下の工程、すなわち、
    前記航空ネットワーク内で送信された試験機能ネットワークフローに対応する1つ又は複数の試験ネットワークパケットを捕捉し、
    前記試験機能ネットワークフローに対応する1つ又は複数の試験ネットワークメッセージを抽出するために、前記1つ又は複数の試験ネットワークパケットを解析し、
    前記1つ又は複数の試験ネットワークメッセージのうちの1つの試験ネットワークメッセージを調べることにより、前記試験ネットワークメッセージに対応する前記1つ又は複数の試験ネットワークパケットにおけるヘッダー及びデータフィールドに対応する複数の試験属性を特定し、
    前記試験ネットワークメッセージの前記複数の試験属性を分類し、
    前記1つ又は複数の試験ネットワークメッセージに対応し且つ以下の特徴を有する1つ又は複数のテーブルを自動的に作成し、
    ・前記1つ又は複数のテーブルは、前記1つ又は複数のフィルター・ルールを含む;および
    ・前記1つ又は複数のテーブルは、前記試験ネットワークメッセージの1つ又は複数の試験属性に基づいてチェーンされている;
    前記1つ又は複数のフィルター・ルールを有効化する、工程により、前記航空ネットワークの試験フェーズ中に自動的に作成される、システム
  8. 記システムコンテキストは、以下のもの、すなわち、
    日付、時間、前記送信元アビオニクス装置の位置、前記宛先アビオニクス装置の位置、前記複数のアビオニクス装置の装置状態、及び、前記航空機の飛行フェーズ、のうちの1つ又は複数の組み合わせを含む、請求項7に記載のシステム
  9. 記複数のアビオニクス装置の前記装置状態は、動作モード、メンテナンスモード、又は、データロードモードを含む、請求項8に記載のシステム
  10. 記航空機の前記飛行フェーズは、以下の動作状態、すなわち、
    パワーオン、プリフライト、エンジンスタート、イン・ゲート、タクシー・アウト、離陸、初期上昇、上昇、巡航、降下、着陸進入、ロールアウト、タクシー・イン、ゴーアラウンド、及び、エンジンシャットダウン、のうちの1つを含む、請求項8又は9に記載のシステム
  11. 記ネットワークメッセージに対応する前記複数の属性は、以下のもの、すなわち、
    宛先アドレス、送信元アドレス、前記ネットワークメッセージの飛行フェーズ、前記ネットワークメッセージの装置状態、ファンクション、サブファンクション、データフロー、及び、プロトコルのうちの1つ又は複数を含む、請求項7〜10のいずれかに記載のシステム
  12. 記1つ又は複数のフィルター・ルールは、1つ又は複数のディープ・パケット・フィルタリング・ルールを含み、前記1つ又は複数のディープ・パケット・フィルタリング・ルールは、前記1つ又は複数のネットワークパケットの1つ又は複数のペイロードを調べることによって、前記航空ネットワークにおける不正データフローを阻止する、請求項7〜11のいずれかに記載のシステム
JP2017074455A 2016-04-11 2017-04-04 コンテキストアウェアなネットワークのためのシステム及び方法 Active JP6937154B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/095,973 2016-04-11
US15/095,973 US10063435B2 (en) 2016-04-11 2016-04-11 System and method for context aware network filtering

Publications (3)

Publication Number Publication Date
JP2017216673A JP2017216673A (ja) 2017-12-07
JP2017216673A5 JP2017216673A5 (ja) 2020-05-14
JP6937154B2 true JP6937154B2 (ja) 2021-09-22

Family

ID=58692296

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017074455A Active JP6937154B2 (ja) 2016-04-11 2017-04-04 コンテキストアウェアなネットワークのためのシステム及び方法

Country Status (10)

Country Link
US (2) US10063435B2 (ja)
EP (1) EP3232639B1 (ja)
JP (1) JP6937154B2 (ja)
KR (1) KR20170116571A (ja)
CN (1) CN107294949B (ja)
AU (1) AU2017200333B2 (ja)
BR (1) BR102017003799A2 (ja)
CA (1) CA2955737C (ja)
RU (1) RU2722366C2 (ja)
SG (1) SG10201702996UA (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014145539A2 (en) * 2013-03-15 2014-09-18 Stephen Sohn Method and system for protective distribution system (pds) and infrastructure protection and management
US10652253B2 (en) 2013-03-15 2020-05-12 CyberSecure IPS, LLC Cable assembly having jacket channels for LEDs
US10721259B2 (en) * 2016-03-31 2020-07-21 The Boeing Company System and method for automatic generation of filter rules
US10063435B2 (en) 2016-04-11 2018-08-28 The Boeing Company System and method for context aware network filtering
US10819418B2 (en) * 2016-04-29 2020-10-27 Honeywell International Inc. Systems and methods for secure communications over broadband datalinks
US20180002040A1 (en) * 2016-06-30 2018-01-04 Ge Aviation Systems Llc Data load connectivity test for wireless communication unit for communicating engine data
US10819601B2 (en) * 2016-06-30 2020-10-27 Ge Aviation Systems Llc Wireless control unit server for conducting connectivity test
FR3058290B1 (fr) * 2016-10-27 2019-08-02 Thales Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes
US10320749B2 (en) * 2016-11-07 2019-06-11 Nicira, Inc. Firewall rule creation in a virtualized computing environment
US10623903B2 (en) * 2017-05-10 2020-04-14 Sr Technologies, Inc. Temporal location of mobile WLAN stations using airborne station
GB2563894A (en) * 2017-06-29 2019-01-02 Airbus Operations Ltd Data centric messaging
US20190031373A1 (en) * 2017-07-28 2019-01-31 Honeywell International Inc. System and method for testing the functionality of an electronic flight bag
CN108280582A (zh) * 2018-01-26 2018-07-13 中远网络物流信息科技有限公司 一种全程供应链控制塔及控制方法
US10764749B2 (en) * 2018-03-27 2020-09-01 Honeywell International Inc. System and method for enabling external device connectivity to avionics systems
CN111902852B (zh) * 2018-04-05 2023-02-17 瑞典爱立信有限公司 用于控制未授权的空中ue的方法
US10607496B2 (en) * 2018-04-10 2020-03-31 Honeywell International Inc. System and method to assist pilots in determining aircraft phase transition time based on monitored clearance information
US10715511B2 (en) 2018-05-03 2020-07-14 Honeywell International Inc. Systems and methods for a secure subscription based vehicle data service
US10819689B2 (en) 2018-05-03 2020-10-27 Honeywell International Inc. Systems and methods for encrypted vehicle data service exchanges
US11134057B2 (en) * 2018-08-27 2021-09-28 The Boeing Company Systems and methods for context-aware network message filtering
EP3627788A1 (de) * 2018-09-18 2020-03-25 Siemens Aktiengesellschaft Verfahren und vorrichtung zum konfigurieren eines zugangsschutzsystems
US11743226B2 (en) * 2018-09-21 2023-08-29 Honeywell International Inc. Communication system processing external clearance message functions
CN109067605B (zh) * 2018-10-08 2021-10-22 郑州云海信息技术有限公司 一种存储子系统故障诊断方法、装置、终端及存储介质
US11063954B2 (en) * 2019-01-11 2021-07-13 Panasonic Avionics Corporation Networking methods and systems for transportation vehicle entertainment systems
US11908336B2 (en) 2019-11-04 2024-02-20 The Boeing Company System and method for clearance-based taxi route planning
EP3848832A1 (de) * 2020-01-08 2021-07-14 Rohde & Schwarz GmbH & Co. KG Flugverkehrskontrollsystem sowie verfahren zur überwachung eines flugverkehrskontrollnetzwerks
US11948466B2 (en) * 2020-09-28 2024-04-02 Rockwell Collins, Inc. Mission reasoner system and method
CN112530206B (zh) * 2020-11-26 2022-03-11 南京航空航天大学 空中交通网络脆弱性分析方法
CN112735188B (zh) * 2020-11-26 2022-03-25 南京航空航天大学 基于复杂网络理论的空中交通网络脆弱性分析系统
US20220348351A1 (en) * 2021-04-30 2022-11-03 Raytheon Technologies Corporation Gas turbine engine communication data management function communicating via aircraft wireless gateway
US20230176956A1 (en) * 2021-12-08 2023-06-08 Hcl Technologies Limited Method and system for performing dataload protocol operation testing in an avionics unit
EP4345420A1 (en) * 2022-09-29 2024-04-03 Honeywell International Inc. Systems and methods for high integrity domain-specific data broker engine in vehicle data gateway

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7013482B1 (en) 2000-07-07 2006-03-14 802 Systems Llc Methods for packet filtering including packet invalidation if packet validity determination not timely made
US7249162B2 (en) * 2003-02-25 2007-07-24 Microsoft Corporation Adaptive junk message filtering system
FR2879388B1 (fr) 2004-12-15 2007-03-16 Sagem Procede de transmission securisee, systeme, pare-feu et routeur le mettant en oeuvre
US7779458B1 (en) 2005-09-20 2010-08-17 Rockwell Collins, Inc. Situation aware mobile location ad hoc firewall
FR2922705B1 (fr) * 2007-10-23 2011-12-09 Sagem Defense Securite Passerelle bidirectionnelle a niveau de securite renforce
EP2441229B1 (en) 2009-06-11 2020-05-06 Panasonic Avionics Corporation System and method for providing security aboard a moving platform
FR2952257B1 (fr) 2009-11-05 2011-11-11 Airbus Operations Sas Procede et dispositif de configuration d'un systeme d'information de maintenance embarque dans un aeronef
CN101834751B (zh) * 2010-03-19 2012-10-10 北京经纬恒润科技有限公司 航空全双工交换以太网监测处理系统及方法
US8762990B2 (en) * 2011-07-25 2014-06-24 The Boeing Company Virtual machines for aircraft network data processing systems
EP3651437B1 (en) * 2012-03-29 2021-02-24 Arilou Information Security Technologies Ltd. Protecting a vehicle electronic system
US9003052B2 (en) * 2012-07-09 2015-04-07 The Boeing Company System and method for air-to-ground data streaming
US8788731B2 (en) * 2012-07-30 2014-07-22 GM Global Technology Operations LLC Vehicle message filter
TWI515600B (zh) * 2013-10-25 2016-01-01 緯創資通股份有限公司 惡意程式防護方法與系統及其過濾表格更新方法
FR3013880B1 (fr) * 2013-11-26 2017-03-31 Airbus Operations Sas Systeme avionique, notamment un systeme de gestion de vol d'un aeronef
EP2916511B1 (en) * 2014-03-07 2020-02-12 Airbus Opérations SAS High assurance security gateway interconnecting different domains
US10523521B2 (en) * 2014-04-15 2019-12-31 Splunk Inc. Managing ephemeral event streams generated from captured network data
US9413783B1 (en) * 2014-06-02 2016-08-09 Amazon Technologies, Inc. Network interface with on-board packet processing
US10063435B2 (en) 2016-04-11 2018-08-28 The Boeing Company System and method for context aware network filtering

Also Published As

Publication number Publication date
AU2017200333A1 (en) 2017-10-26
CN107294949B (zh) 2021-09-10
CA2955737C (en) 2021-05-18
US10063435B2 (en) 2018-08-28
RU2017102041A (ru) 2018-07-27
BR102017003799A2 (pt) 2017-10-17
SG10201702996UA (en) 2017-11-29
AU2017200333B2 (en) 2021-11-04
CN107294949A (zh) 2017-10-24
CA2955737A1 (en) 2017-10-11
EP3232639A1 (en) 2017-10-18
US20170295031A1 (en) 2017-10-12
US20180375747A1 (en) 2018-12-27
US10938689B2 (en) 2021-03-02
RU2722366C2 (ru) 2020-05-29
EP3232639B1 (en) 2019-09-11
RU2017102041A3 (ja) 2020-03-26
KR20170116571A (ko) 2017-10-19
JP2017216673A (ja) 2017-12-07

Similar Documents

Publication Publication Date Title
JP6937154B2 (ja) コンテキストアウェアなネットワークのためのシステム及び方法
EP3226479B1 (en) System and method for automatic generation of filter rules
US11716334B2 (en) Transport communication management
US10678265B2 (en) Revised speed advisory for an aircraft during flight based on holding time
AU2019213438B2 (en) Systems and methods for context-aware network message filtering
EP3598421B1 (en) Systems and method for wirelessly and securely updating a terrain awareness warning system database
Lin et al. Prototype hierarchical UAS traffic management system in Taiwan
Stouffer et al. Reliable, secure, and scalable communications, navigation, and surveillance (CNS) options for urban air mobility (UAM)
Pollard et al. Connected aircraft: Cyber-safety risks, insider threat, and management approaches
US11257379B2 (en) Emulating a vehicle-communications-center data request to obtain data from a system or subsystem onboard the vehicle
US20220309930A1 (en) Device for assisting in the piloting of aircraft
Carrico Mobile device integration in the cockpit: benefits, challenges, and recommendations
Foggia et al. CASSTl-The Chicago Department of Aviation's Advanced Technology Implementation Program
Kim et al. The Study on Small Aircraft Transportation System in Higher Volume Opreations
Mulkerin et al. A data communications concept for a SATS scenario

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200402

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210830

R150 Certificate of patent or registration of utility model

Ref document number: 6937154

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150