JP7092468B2 - 航空環境におけるセキュアデータ接続を提供するためのシステムおよび方法 - Google Patents

航空環境におけるセキュアデータ接続を提供するためのシステムおよび方法 Download PDF

Info

Publication number
JP7092468B2
JP7092468B2 JP2017120237A JP2017120237A JP7092468B2 JP 7092468 B2 JP7092468 B2 JP 7092468B2 JP 2017120237 A JP2017120237 A JP 2017120237A JP 2017120237 A JP2017120237 A JP 2017120237A JP 7092468 B2 JP7092468 B2 JP 7092468B2
Authority
JP
Japan
Prior art keywords
aircraft
data
computer device
scm
data message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017120237A
Other languages
English (en)
Other versions
JP2018082421A (ja
Inventor
ティモシー・ミッチェル
ゴードン・エドワード・レットニー
ケヴィン・ジェームズ・ルシェイ
ティモシー・ウィリアム・アンスティ
ジョン・ブッシュ
スティーヴ・マグヌソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2018082421A publication Critical patent/JP2018082421A/ja
Application granted granted Critical
Publication of JP7092468B2 publication Critical patent/JP7092468B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/76Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Remote Sensing (AREA)
  • Automation & Control Theory (AREA)
  • Astronomy & Astrophysics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)

Description

本開示の分野は、一般に、航空環境内のセキュアデータ接続を提供することに関し、より具体的には、地上ベースのコンピュータネットワークおよび複数の航空機の間のデータ接続を管理することに関する。
航空プラットフォームおよびインフラは、様々な航空コンピューティングのニーズを実施する多くの複雑なネットワークされた階層システムから構成される。航空機スタンド・アロンシステムのような幾つかの航空プラットフォームは、より大きな動作性能効率に対する電子イネーブルネットワーク航空宇宙アプローチに統合されている。電子イネーブルアーキテクチャおよび技術の採用は、ネットワークされることから生ずる動作および性能効率を増大させる。航空宇宙固有のおよび商用ネットワーキングの解決策を用いた航空機システムの電子イネーブルは、航空機システムのドメイン境界にわたる、地上ベースのシステムへのシステム間通信を可能とする。
しかし、航空機システムドメインの相互接続と、オンボードのおよびオフボードのシステムと通信するための改善された能力とは、現在のおよび新興のサイバーセキュリティ攻撃のリスクを増大させる。さらに、異なる航空機が異なる通信プロトコルを使用しうる。これらの通信プロトコルは、同一のタイプの異なる航空機の間ですら、個別の航空機の航空会社、航空機のタイプ、位置の間で変化しうる。これらの通信プロトコルにおける変動は、重要な通信が送信中に傍受されるかまたは破壊されることによってそれらの目的地に到達しないというリスクを増大させる。
1態様では、航空環境内のセキュアデータ接続を提供するためのセキュア通信管理(SCM)コンピュータデバイスが提供される。SCMコンピュータデバイスはメモリと通信するプロセッサを含む。当該プロセッサは、第1のユーザコンピュータデバイスから、第1の航空機に対する第1のデータ・メッセージを受信するようにプログラムされる。第1のデータ・メッセージは標準化されたデータ・フォーマットである。当該プロセッサはまた、潜在的なサイバーセキュリティ脅威に対して第1のデータ・メッセージを分析するようにプログラムされる。当該判定が、第1のデータ・メッセージがサイバーセキュリティ脅威を含まないというものである場合、当該プロセッサはさらに、第1のデータ・メッセージを第1の航空機に関連付けられた第1のデータ・フォーマットに変換し、第1の航空機に関連付けられた第1の通信プロトコルを用いて当該変換された第1のデータ・メッセージを第1の航空機に送信するようにプログラムされる。
航空環境内のセキュアデータ接続を提供するための方法が提供される。当該方法はセキュア通信管理(SCM)コンピュータデバイスを用いて実装される。SCMコンピュータデバイスはメモリと通信するプロセッサを備える。当該方法は、第1のユーザコンピュータデバイスから第1の航空機に対する第1のデータ・メッセージを受信するステップを含む。第1のデータ・メッセージは標準化されたデータ・フォーマットである。当該方法はまた、潜在的なサイバーセキュリティ脅威に対する第1のデータ・メッセージを分析するステップを含む。当該判定が、第1のデータ・メッセージがサイバーセキュリティ脅威を含まないというものである場合、当該方法はさらに、第1のデータ・メッセージを第1の航空機に関連付けられた第1のデータ・フォーマットに変換し、第1の航空機に関連付けられた第1の通信プロトコルを用いて当該変換された第1のデータ・メッセージを第1の航空機に送信するステップを含む。
別の実施形態では、航空環境内のセキュアデータ接続を提供するためのシステムが提供される。当該システムは、第1の通信プロトコルを介して通信する少なくとも1つのコンピュータシステムを備えた航空機を含む。当該システムはまた、メモリと通信するプロセッサを備えるセキュア通信管理(SCM)コンピュータデバイスを備える。SCMコンピュータデバイスは、第1のユーザコンピュータデバイスから航空機に対する第1のデータ・メッセージを受信するように構成される。第1のデータ・メッセージは標準化されたデータ・フォーマットである。SCMコンピュータデバイスはまた、潜在的なサイバーセキュリティ脅威に対する第1のデータ・メッセージを分析するように構成される。当該判定が、第1のデータ・メッセージがサイバーセキュリティ脅威を含まないというものである場合、SCMコンピュータデバイスは、第1のデータ・メッセージを航空機に関連付けられた第1のデータ・フォーマットに変換し、航空機に関連付けられた第1の通信プロトコルを用いて当該変換された第1のデータ・メッセージを航空機に送信するように構成される。
本開示の1つの実施形態に従う航空環境の例示的な概要のブロック図である。 図1に示す航空環境におけるセキュアデータ接続を提供するための例示的なシステムの簡略化されたブロック図である。 本開示の1つの実施形態に従う図2に示すクライアントコンピュータデバイスの例示的な構成を示す図である。 本開示の1つの実施形態に従う、図2に示した当該サーバシステムの例示的な構成を示す図である。 図2で示すシステムを用いて図1に示す航空環境におけるセキュアデータ接続を提供するプロセスの1例を示す流れ図である。 図2で示すシステムで使用しうる1つまたは複数の例示的なコンピューティング・デバイスのコンポーネントの図である。
本明細書で説明する実装は航空環境内のセキュアデータ接続を提供するためのシステムおよび方法に関し、より具体的には、地上ベースのコンピュータネットワークと複数の航空機の間のデータ接続の管理に関する。より具体的には、セキュア通信監視(「SCM」)コンピュータデバイスは、SCMサーバとしても知られ、複数の航空機と地上ベースのコンピュータシステムの間の通信インタフェースを提供する。SCMコンピュータデバイスは、サイバーセキュリティ脅威に対する当該複数の航空機と当該地上ベースのコンピュータシステムの間の通信を監視し、当該複数の航空機と当該地上ベースのシステムの間のセキュア通信チャネルを提供し、当該複数の航空機に対応する複数の通信プロトコルを用いて、当該地上ベースのシステムと当該複数の航空機の間のメッセージを経路付ける。
幾つかの実施形態では、SCMコンピュータデバイスは、複数の航空機と1つまたは複数の地上ベースのコンピュータシステムの間の通信トラフィックを監視する。SCMコンピュータデバイスは、当該1つまたは複数の地上ベースのコンピュータシステムからの通信と当該複数の航空機からの通信を検査して、感染したまたは損なわれたデータが渡されるのを防ぐ。幾つかの実施形態では、SCMコンピュータデバイスは当該通信における1つまたは複数のパケットのペイロードを検査する。SCMコンピュータデバイスが、複数のパケットで分割されたメッセージを集めて、当該データが損なわれていても感染してもいないことを保証してもよい。当該例示的な実施形態では、SCMコンピュータデバイスは、当該対応する航空機が飛行中である間、および、航空機がゲートのように地上にある間に、航空機に対する通信トラフィックを監視する。
当該例示的な実施形態では、SCMコンピュータデバイスは、リアルタイム通信ゲートウェイとして動作し、1つまたは複数のセキュア通信チャネルを当該複数の航空機の各航空機と確立する。幾つかの実施形態では、SCMコンピュータデバイスは、当該対応する航空機の要件に基づいて複数のセキュア通信チャネルを各航空機と確立する。例えば、異なるモデルの航空機が異なる通信要件を有してもよい。他の例では、異なる航空会社が、異なる通信プロトコルおよび/またはフォーマットを要求してもよい。この航空機データは「飛行安全性」通信を含む。これらのセキュア通信チャネルは、割り当てられた無線スペクトル内の最小分離標準を維持することが要求される。さらに、送信されたデータが、領域および国際標準に基づいて分類され優先度付けされる。このデータは、許容可能なデータ紛失レベルで許容または分解されない高められたセキュリティ・レベルを帯びた情報を含む。したがって、当該システムはゼロデータ紛失に対して構成される。これは、幾つかの紛失データを容認しシステム要件に分解できる他のネットワークシステム、即ち、銀行、商取引、娯楽等とは対照的である。
当該例示的な実施形態では、SCMコンピュータデバイスは、対応する航空機からの通信のための確立された通信チャネルを監視する。SCMコンピュータデバイスが航空機から通信を受信すると、SCMコンピュータデバイスは潜在的なサイバーセキュリティ脅威に対して当該通信を分析する。SCMコンピュータデバイスは当該通信を再フォーマットし、当該通信をその宛先に送信する。当該例示的な実施形態では、SCMコンピュータデバイスは、複数の潜在的なサイバーセキュリティ脅威を識別するための情報をデータベースに格納する。この識別情報のデータベースは、最新のサイバーセキュリティ開発および探索を保つため定期的に更新されるように構成される。
SCMコンピュータデバイスはまた、航空機の各々に対する通信を監視する。SCMコンピュータデバイスが航空機の1つに対する通信を受信すると、SCMコンピュータデバイスは潜在的なサイバーセキュリティ脅威に対して当該通信を分析する。当該通信がサイバーセキュリティ脅威を含まない場合、SCMコンピュータデバイスは、航空機に対するセキュア通信チャネルに関連付けられたフォーマットに当該通信を再フォーマットする。次いで、SCMコンピュータデバイスは当該通信を対応するセキュア通信チャネル上で送信する。
SCMコンピュータデバイスが通信において潜在的なサイバーセキュリティ脅威を検出した場合、SCMコンピュータデバイスは当該通信を検疫する。幾つかの実施形態では、SCMコンピュータデバイスが、洗浄された通信をその目的地に送信する前に、アラームを鳴らし、送信者に潜在的なサイバーセキュリティ脅威を警告し、かつ/または当該通信を洗浄してもよい。SCMコンピュータデバイスが当該通信のソースを隔離してもよい。SCMコンピュータデバイスが、感染したファイルを将来の分析のために記録してもよい。幾つかの実施形態では、経験に基づいて応答を長期分析応答からリアルタイム応答に移動できるように、SCMコンピュータデバイスが脅威ベクトルを統計的に識別するためのトレンディングを使用してもよい。
幾つかの実施形態では、航空機が着陸するとき、航空機は、航空機に関する複数の動作データを送信する。例えば、航空機が、コンピュータシステムにゲートで接続し、当該複数の動作データを接続されたコンピュータシステムに送信してもよい。これらの実施形態では、当該動作データは関連する航空機の1つまたは複数の飛行に関する情報を含む。当該複数の動作データを、後に航空会社により使用するためにまたは航空機に保守を実施するために1人または複数人の保守員により使用するために使用してもよい。これらの実施形態では、SCMコンピュータデバイスは、航空会社または保守員に送信するために当該複数の動作データを航空機から受信する。幾つかのさらなる実施形態では、SCMコンピュータデバイスは複数の航空機から複数の保守データを格納する。SCMコンピュータデバイスが、この格納されたデータを使用して1つのまたはトレンドを決定してもよい。トレンドが、空港、国または燃料企業に隔離できる燃料不純物を示しうる燃料燃焼、悪意あるサイバー活動に関連付けられうる特定の領域、悪意あるまたは破壊的なサイバー活動に関連付けられうる特定の時点、FAAを含む特定の空中ナビゲーションサービスプロバイダ(ANSP)への特定の攻撃、集中的なハッキング行動またはDoS攻撃のターゲットである特定の航空会社、および集中的なハッキング行動またはDosのターゲットである特定の航空機を含んでもよいがこれらに限られない。
本明細書では、SCMコンピュータデバイスおよび関連するコンピュータシステムのようなコンピュータシステムを説明する。本明細書で説明したように、全てのかかるコンピュータシステムはプロセッサおよびメモリを含む。しかし、本明細書で言及したコンピュータデバイス内の任意のプロセッサが、1つまたは複数のプロセッサを指してもよい。当該プロセッサが、並列に動作する1つのコンピューティング・デバイスまたは複数のコンピューティング・デバイス内にあってもよい。さらに、本明細書で言及したコンピュータデバイス内の任意のメモリが1つまたは複数のメモリを指してもよい。当該メモリが、並列に動作する1つのコンピューティング・デバイスまたは複数のコンピューティング・デバイス内にあってもよい。
本明細書で使用する際、「サイバーセキュリティ脅威」という用語は、コンピュータネットワークまたはシステムへのアクセスを得るための不正な試みを含む。サイバーセキュリティ脅威は、サイバー攻撃またはサイバー脅威としても知られ、当該コンピュータシステムの脆弱性を利用することでコンピュータシステムを侵害しようとする。幾つかのサイバーセキュリティ脅威はコンピュータネットワークまたはシステムを侵害または破壊しようと試みる。これらのサイバーセキュリティ脅威が、アクティブ侵入、スパイウェア、マルウェア、ウィルス、およびワームを含んでもよいがこれらに限られない。サイバーセキュリティ脅威は、システムを侵害するための多くの経路(攻撃経路としても知られる)を取りうる。これら経路が、オペレーティング・システム攻撃、設定誤り攻撃、アプリケーションレベル攻撃、およびシュリンクラップコード攻撃を含んでもよい。サイバーセキュリティ脅威は、当該コンピュータシステムに直接アクセスするかまたは通信ネットワークを介してリモートにアクセスする個人またはシステムにより導入されうる。
本明細書で使用する際、プロセッサが、マイクロ-コントローラ、縮小命令セット回路(RISC)、特殊用途向け集積回路(ASIC)、論理回路、および本明細書で説明する機能を実行できる任意の他の回路またはプロセッサを用いたシステムを含む任意のプログラム可能システムを含んでもよい。上述の例は例にすぎず、用語「プロセッサ」の定義および/または意味を決して限定する意図はない。
本明細書で使用する際、用語「データベース」が、データの本体、関係データベース管理システム(RDBMS)の何れか、またはその両方を指してもよい。本明細書で使用する際、データベースが、階層データベース、関係データベース、フラットファイルデータベース、オブジェクト-関係データベース、オブジェクト嗜好データベース、およびコンピュータシステムに格納されるレコードまたはデータの任意の他の構造化されたコレクションを含むデータの任意のコレクションを含んでもよい。上述の例は例にすぎず、したがって用語データベースの定義および/または意味を決して限定するものではない。RDBMSの例は、オラクル社の「登録商標」データベース、MySQL、IBM「登録商標」DB2、マイクロソフト「登録商標」社のSQLサーバ、Sybase「登録商標」、およびPostgreSQLを含むがこれらに限られない。しかし、本明細書で説明したシステムおよび方法を可能とする任意のデータベースを使用してもよい。(オラクルはカリフォルニア州レドモンドショアのオラクル社の登録商標であり、IBMニューヨーク州アーモンクのインターナショナル・ビジネス・マシーンズ社の登録商標であり、マイクロソフトはワシントン州レドモンドのマイクロソフト社の登録商標であり、サイベースはカリフォルニア州ダブリンのサイベース社の登録商標である。)
1つの実施形態では、コンピュータプログラムが提供され、当該プログラムはコンピュータ可読媒体で具現化される。例示的な実施形態では、当該システムは、サーバ コンピュータへの接続を必要とせずに単一のコンピュータシステムで実行される。さらなる実施形態では、当該システムはウィンドウズ「登録商標」環境で実行されている(ウィンドウズ(登録商標)はワシントン州レドモンドのマイクロソフト社の登録商標である)。さらに別の実施形態では、当該システムはメインフレーム環境およびUNIX「登録商標」サーバ環境で実行される(UNIX(登録商標)は英国バークシャーのレディングにあるX/Open社の登録商標である)。当該アプリケーションは柔軟であり、任意の主な機能を損なうことなく様々な異なる環境で実行されるように設計される。幾つかの実施形態では、当該システムは複数のコンピューティング・デバイスの間で分散した複数のコンポーネントを含む。1つまたは複数のコンポーネントがコンピュータ可読媒体で具体化されたコンピュータ実行可能命令の形であってもよい。
本明細書で使用する際、単一形で記載され単語「a」または「an」に続く要素またはステップは、かかる排除が明示的に記載されていない限り、複数の要素またはステップを排除するものとは理解されるべきではない。さらに、本開示の「例示的な実施形態」または「1実施形態」への言及は記載された特徴を組み込んだ追加の実施形態の存在を排除するように解釈されない。
本明細書で使用する際、用語「ソフトウェア」および「ファームウェア」は交換可能であり、プロセッサによる実行のためにメモリに格納された任意のコンピュータプログラムを含む。当該メモリには、RAMメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、および不揮発性RAM(NVRAM)メモリが含まれる。上述のメモリタイプは例にすぎず、したがって、コンピュータプログラムの記憶のために利用可能なメモリの当該タイプに対する限定ではない。
さらに、本明細書で使用する際、用語「リアルタイム」は、当該関連するイベントの発生時点、所定のデータの測定および収集の時点、当該データを処理する時点、およびイベントおよび環境に対するシステム応答の時点のうち少なくとも1つを指す。本明細書で説明する実施形態では、これらのアクティビティおよびイベントはほぼ瞬間的に行われる。
当該システムおよびプロセスは本明細書で説明する特定の実施形態に限定されない。さらに、各システムのコンポーネントおよび各プロセスを独立に、本明細書で説明した他のコンポーネントおよびプロセスと別々に実施することができる。各コンポーネントおよびプロセスを他のアセンブリ・パッケージおよびプロセスと組み合わせて使用してもよい。
図1は本開示の1つの実施形態に従う航空環境100の例示的な概要のブロック図を示す。航空環境100は複数の航空機102、104、および106を含み、これらは地上コントローラ108と通信する。当該例示的な実施形態では、航空機102および104は飛行中であり、航空機106はゲート110にある。幾つかの実施形態では、飛行中の航空機102および104はセルラ接続を通じて地上コントローラ108と通信する。他の実施形態では、航空機102は地上コントローラ108と衛星112を通じて通信する。当該例示的な実施形態では、航空機106はゲート110を通じて地上コントローラ108と通信する。幾つかの実施形態では、ゲート110への接続は無線接続を介して行われる。他の実施形態では、当該接続は航空機106とゲート110の間の直接有線接続である。ゲート110は次いで地上コントローラ108と航空機106の間でデータを中継する。ゲート110が、多くのインタフェースを通じてインターネットを通じて地上コントローラ108と通信してもよい。当該インタフェースは、インターネット、LAN、WAN、統合型サービスデジタルネットワーク(ISDN)、ダイヤルアップ接続、デジタル加入者線(DSL)、携帯電話接続、衛星接続、およびケーブル・モデムのようなネットワークのうち少なくとも1つを含むがこれらに限定されない。
当該幾つかの実施形態では、ゲート110と航空機106の間の通信は、飛行中の航空機102および104および地上コントローラ108の間の通信よりも、大きな情報の交換に対してより望ましい。これらの実施形態では、重要な情報は航空機102および104が飛行中に通信され、一般的な情報は、航空機がゲート110のような地上の低コスト接続に接続されると通信される。例えば、ゲート110での航空機106との通信は、航空機102および104が飛行中である間の通信よりもあまり高価でないかもしれない。ゲートベースの通信が、飛行中の通信よりも高い帯域幅、速いスピード、改善された明確性、および異なるセキュリティを有してもよい。さらに、飛行中の航空機102および104との通信の属性が、通信およびデータ転送に影響を及ぼしうる対応する航空機102および104、天気パターン、および他の現象の位置に基づいて変化してもよい。
当該例示的な実施形態では、地上コントローラはまた、複数のユーザコンピュータデバイス114と通信する。複数のユーザコンピュータデバイス114の各々は、航空機102、104、および106と通信するように構成された異なるサービスまたはシステムである。例えば、ユーザコンピュータデバイス114が、航空会社、保守員、天気情報システム、インターネットプロバイダ、ナビゲーションシステム、飛行制御システム、および/またはその正確で信頼性ある動作のために航空機と通信する必要がある1つまたは複数の他のシステムに関連付けられてもよい。
図2は、図1に示された航空環境100におけるセキュアデータ接続を提供するための例示的なシステム200の簡略化されたブロック図である。当該例示的な実施形態では、システム200は、サイバーセキュリティ脅威および攻撃のための通信を監視し、検出されたサイバーセキュリティ脅威および攻撃を識別し、異なるシステムの間で通信フォーマットを変換し、適切な通信プロトコルが異なるシステムの間で使用されることを保証するために使用される。さらに、システム200は、サイバーセキュリティ脅威を監視しセキュア通信を提供するように構成されたセキュア通信管理(SCM)コンピュータデバイス212(SCMサーバとしても知られる)を含むサイバーセキュリティ監視システムである。以下でより詳細に説明するように、SCMサーバ212は、ユーザコンピュータデバイス222から、(図1に示された)航空機102に対するデータ・メッセージを受信するように構成される。当該データ・メッセージは標準化されたデータ・フォーマットである。SCMサーバ212はまた、潜在的なサイバーセキュリティ脅威に対して当該データ・メッセージを分析するように構成される。当該分析が、当該データ・メッセージがサイバーセキュリティ脅威を含まないというものである場合、SCMサーバ212はさらに、当該データ・メッセージを航空機102に関連付けられたデータ・フォーマットに変換し、航空機102に関連付けられた通信プロトコルを用いて当該変換されたデータ・メッセージを航空機102に送信するように構成される。
当該例示的な実施形態では、クライアントシステム214はウェブ・ブラウザまたはソフトウェアアプリケーションを含むコンピュータである。ウェブ・ブラウザまたはソフトウェアアプリケーションは、クライアントシステム214が、SCMサーバ212とセルラ通信、衛星通信、インターネット、または広域ネットワーク(WLAN)を介して通信することを可能とする。幾つかの実施形態では、クライアントシステム214は多くのインタフェースを通じてSCMサーバ212に通信可能に結合される。当該インタフェースは、インターネット、LAN、WAN、または統合型サービスデジタルネットワーク(ISDN)、ダイヤルアップ-接続、デジタル加入者線(DSL)、携帯電話接続、衛星接続、およびケーブル・モデムのようなネットワークのうち少なくとも1つを含むがこれらに限定されない。クライアントシステム214はインターネットのようなネットワークにアクセスできる任意のデバイスであることができる。当該デバイスは、デスクトップコンピュータ、ラップトップコンピュータ、携帯情報端末(PDA)、携帯電話、スマートフォン、タブレット、ファブレット、または他のウェブベースの接続可能な機器を含むがこれらに限定されない。当該例示的な実施形態では、クライアントシステム214は、航空機102、104、および106(図1に示された)に含まれるコンピュータシステムである。幾つかの実施形態では、クライアントシステム214は、航空機102、104、および106の当該動作を制御するコンピュータデバイスである。
幾つかの実施形態では、クライアントシステム214はライン交換可能ユニット(LRU)として知られている。これらクライアントシステム214は、飛行デッキ制御(電子飛行バッグ)、アビオニクスデータ(衛星通信(SATCOM)、航空機通信解決報告システム(ACARS)、およびアビオニクス)、オープンネットワーキング(アビオニクスインタフェース、サーバ、端末無線、ネットワークアプライアンス、およびコアネットワーク)、保守(ソフトウェアロード保守アクセス)、客室および航空会社サービス(飛行動作品質保証(FOQA)データ、FAターミナルおよび乗務員無線)、ネットワークファイルサーバ(NFS)、大容量記憶デバイス(MSD)、乗務員無線LANユニット(CWLU)、および乗客(飛行中の娯楽(IFE)、Wi-Fi、および携帯電話)を含むがこれらに限られない。
データベースサーバ216は、データを格納するデータベース220に通信可能に結合される。1つの実施形態では、データベース220は通信プロトコル、航空機、サイバーセキュリティ脅威、および履歴データを含むデータベースである。当該例示的な実施形態では、データベース220はSCMサーバ212からリモートに格納される。幾つかの実施形態では、データベース220は分散されている。当該例示的な実施形態では、人はSCMサーバ212にログインすることでクライアントシステム214またはリモート・コンピュータデバイス222を介してデータベース220にアクセスすることができる。
当該例示的な実施形態では、SCMサーバ212は、複数の航空機102、104、および106およびリモート・コンピュータデバイス222と通信可能に結合される。SCMサーバ212は当該複数の航空機およびリモート・コンピュータデバイス222の間のゲートウェイとして動作する。当該例示的な実施形態では、SCMサーバ212は、航空機102、104、および106およびリモート・コンピュータデバイス222の間のセキュア通信リンクを提供し、当該通信をフィルタしてサイバーセキュリティ脅威を防ぐ。当該例示的な実施形態では、SCMサーバ212は、セキュア通信チャネルを航空機102、104、および106の各々と確立する。当該セキュア通信チャネルは双方向通信チャネルである。幾つかの実施形態では、当該セキュア通信チャネルは暗号化されたデータを送受信する。幾つかのさらなる実施形態では、当該セキュア通信チャネルは認証情報を通信に含めることを要求する。セキュア通信チャネルの安全を他の方法で確保して、本明細書で説明したシステムおよび方法が機能できるようにしてもよい。幾つかの実施形態では、SCMサーバ212は、地上コントローラ108(図1に示された)のような地上ベースのコンピュータシステムと同様である。幾つかの実施形態では、SCMサーバ212はを含む複数のコンピュータシステムをネットワークに含めて、当該システムおよび方法が本明細書で説明したように動作できるようにしてもよい。
SCMサーバ212はまた、リモート・コンピュータデバイス222と通信する。幾つかの実施形態では、リモート・コンピュータデバイス222は、図1に示されたユーザコンピュータデバイス114である。当該例示的な実施形態では、リモート・コンピュータデバイス222は航空機102、104、および106のうち少なくとも1つとSCMサーバ212を通じて通信するように構成される。リモート・コンピュータデバイス222はインターネットを用いてSCMサーバ212と通信するように構成される。幾つかの実施形態では、リモート・コンピュータデバイス222は、多くのインタフェースを介してインターネットに通信可能に結合される。当該インタフェースは、インターネット、LAN、WAN、または統合型サービスデジタルネットワーク(ISDN)、ダイヤルアップ-接続、デジタル加入者線(DSL)、携帯電話接続、衛星接続、およびケーブル・モデムのようなネットワークのうち少なくとも1つを含むがこれらに限定されない。リモート・コンピュータデバイス222はインターネットのようなネットワークにアクセスできる任意のデバイスであることができる。当該デバイスは、デスクトップコンピュータ、ラップトップコンピュータ、携帯情報端末(PDA)、携帯電話、スマートフォン、タブレット、ファブレット、または他のウェブベースの接続可能な機器を含むがこれらに限定されない。
当該例示的な実施形態では、リモート・コンピュータデバイス222は当該複数の航空機に関連付けられる。例えば、リモート・コンピュータデバイス222は当該複数の航空機に関連付けられた航空会社に関連付けられる。他の実施形態では、天気情報コンピュータデバイスのようなリモート・コンピュータデバイス222は当該複数の航空と通信するだけである。他の実施形態では、リモート・コンピュータデバイス222は航空機に関連付けられないが、本明細書で説明されたように動作するネットワークコンピュータデバイスの任意のコンピュータネットワークに関連付けられる。例えば、リモート・コンピュータデバイス222が、航空会社、保守員、天気情報システム、インターネットプロバイダ、ナビゲーションシステム、飛行制御システム、および/またはその正確で信頼性ある動作のために航空機と通信する必要がある1つまたは複数の他のシステムに関連付けられてもよい。
図3は、本開示の1つの実施形態に従う、図2に示すクライアントシステム214の例示的な構成を示す。ユーザコンピュータデバイス302はユーザ301により操作される。ユーザコンピュータデバイス302が、クライアントシステム214(図2に示す)、ユーザコンピュータデバイス114(図1に示された)、およびリモート・コンピュータデバイス222(図2に示す)を含んでもよいがこれらに限定されない。ユーザコンピュータデバイス302は命令を実行するためのプロセッサ305を含む。幾つかの実施形態では、実行可能命令がメモリ領域310に格納される。プロセッサ305が、1つまたは複数の処理ユニット(例えば、マルチコア構成で)を含んでもよい。メモリ領域310は、実行可能命令および/またはトランザクションデータのような情報を格納し取り出すことを可能とする任意のデバイスである。メモリ領域310が、1つまたは複数のコンピュータ可読媒体を含んでもよい。
ユーザコンピュータデバイス302はまた、情報をユーザ301に提供するための少なくとも1つ媒体出力コンポーネント315を含む。媒体出力コンポーネント315は情報をユーザ301に運搬できる任意のコンポーネントである。幾つかの実施形態では、媒体出力コンポーネント315はビデオアダプタおよび/またはオーディオアダプタのような出力アダプタ(図示せず)を含む。An出力アダプタは、ディスプレイ・デバイス(例えば、カソード・レイ・チューブ(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、または「電子インク」ディスプレイ)またはオーディオ出力デバイス(例えば、スピーカまたはヘッドフォン)のような出力デバイスに動作可能に接続可能なプロセッサ305に動作可能に結合される。幾つかの実施形態では、媒体出力コンポーネント315は、グラフィカルユーザインタフェース(例えば、ウェブ・ブラウザおよび/またはクライアントアプリケーション)をユーザ301に提供するように構成される。グラフィカルユーザインタフェースが、例えば、商品を参照および/または購入するためのオンラインストアインタフェース、および/または支払い情報を管理するための財布アプリケーションを含んでもよい。幾つかの実施形態では、ユーザコンピュータデバイス302は、入力をユーザ301から受信するための入力デバイス320を含む。ユーザ301が、入力デバイス320を使用して、限定ではなく、1つまたは複数の項目を選択し、かつ/または、購入および/または購入要求、またはアクセス証明書情報、および/または支払い情報に入力してもよい。入力デバイス320が、例えば、キーボード、ポインティング・デバイス、マウス、スタイラスペン、タッチセンシティブなパネル(例えば、タッチパッドまたはタッチスクリーン)、ジャイロスコープ、加速度計、位置検出器、生体入力デバイス、および/またはオーディオ入力デバイスを含んでもよい。タッチスクリーンのような単一のコンポーネントが、媒体出力コンポーネント315の出力デバイスおよび入力デバイス320の両方として機能してもよい。
ユーザコンピュータデバイス302がまた、SCMサーバ212(図2に示す)のようなリモートデバイスに通信可能に結合された通信インタフェース325を含んでもよい。通信インタフェース325が、図1に示された航空機102のような航空機の制御システム(図示せず)と通信してもよい。ユーザコンピュータデバイス302は命令を提供しデータを当該制御システムから受信する。通信インタフェース325が、例えば、モバイル電気通信ネットワークで使用するための有線または無線ネットワークアダプタおよび/または無線データ送受信機を含んでもよい。
メモリ領域310に格納されるのは、例えば、媒体出力コンポーネント315を介してユーザインタフェースをユーザ301に提供し、および、場合によっては、入力デバイス320から入力を受信し処理するための、コンピュータ可読命令である。ユーザインタフェースが、他の可能性の中でも、ウェブ・ブラウザおよび/またはクライアントアプリケーションを含んでもよい。ウェブ・ブラウザは、ユーザ301のようなユーザが、一般にSCMサーバ212からのウェブページまたはウェブサイトに埋め込まれるメディアおよび他の情報を表示しそれと対話することを可能とする。クライアントアプリケーションはユーザ301が、例えば、SCMサーバ212と対話することを可能とする。例えば、命令がクラウドサービスにより格納されてもよく、当該命令の実行の出力が媒体出力コンポーネント315に送信される。
プロセッサ305は、本開示の諸態様を実装するためのコンピュータ実行可能命令を実行する。幾つかの実施形態では、プロセッサ305は、コンピュータ実行可能命令を実行することでまたはプログラムされることで特殊目的マイクロプロセッサに変換される。
図4は、本開示の1つの実施形態に従う図2に示されたサーバシステム212の例示的な構成を示す。サーバコンピュータデバイス401が、データベースサーバ216、SCMサーバ212、リモート・コンピュータデバイス222(全て図2に示された)、地上コントローラ108、およびユーザコンピュータデバイス114(両方とも図1に示された)を含んでもよいがこれらに限定されない。サーバコンピュータデバイス401はまた、命令を実行するためのプロセッサ405を含む。命令をメモリ領域410に格納してもよい。プロセッサ405が、1つまたは複数の処理ユニット(例えば、マルチコア構成で)を含んでもよい。
プロセッサ405は、サーバコンピュータデバイス401が別のサーバコンピュータデバイス401、別のSCMサーバ212、リモート・コンピュータデバイス222、またはクライアントシステム214(図2に示す)のようなリモートデバイスと通信できるように、通信インタフェース415に動作可能に結合される。例えば、通信インタフェース415が、図2に図示するように、インターネットを介してリモート・コンピュータデバイス222から要求を受信してもよい。
プロセッサ405が記憶装置434に動作可能に結合されてもよい。記憶装置434はデータの送受信に適した任意のコンピュータ実行型のハードウェアである。当該データは、例えば、データベース220(図2に示す)に関連付けられたデータがあるがこれらに限られない。幾つかの実施形態では、記憶装置434がサーバコンピュータデバイス401に統合される。例えば、サーバコンピュータデバイス401が、1つまたは複数のハード・ディスクドライブを記憶装置434として含んでもよい。他の実施形態では、記憶装置434は、サーバコンピュータデバイス401の外部にあり、複数のサーバコンピュータデバイス401によりアクセスされてもよい。例えば、記憶装置434が、記憶領域ネットワーク(SAN)、ネットワークアタッチト記憶(NAS)システム、および/または高価ディスク冗長アレイ(RAID)構成内のハード・ディスクおよび/または固体ディスクのような複数の記憶ユニットを含んでもよい。
幾つかの実施形態では、プロセッサ405は、記憶インタフェース420を介して記憶装置434に動作可能に結合される。記憶インタフェース420は、プロセッサ405に記憶装置434へのアクセスを提供できる任意のコンポーネントである。記憶インタフェース420が、例えば、高度技術アタッチメント(ATA)アダプタ、シリアルATA(SATA)アダプタ、小型コンピュータシステムインタフェース(SCSI)アダプタ、RAIDコントローラ、SANアダプタ、ネットワークアダプタ、および/または記憶装置434へのアクセスをプロセッサ405に提供する任意のコンポーネントを含んでもよい。
プロセッサ405は本開示の諸態様を実装するためのコンピュータ実行可能命令を実行する。幾つかの実施形態では、プロセッサ405は、コンピュータ実行可能命令を実行することでまたはプログラムされることで特殊目的マイクロプロセッサに変換される。例えば、プロセッサ405は図5で図示するように当該命令でプログラムされる。
図5は、図2に示すシステム200を用いて航空環境100(図1に示された)内のセキュアデータ接続を提供するプロセス500の例を示す流れ図である。プロセス500をコンピューティング・デバイス、例えばSCMサーバ212(図2に示す)により実装してもよい。
当該例示的な実施形態では、SCMサーバ212は、第1の航空機102宛てのデータ・メッセージを受信する(505)。当該例示的な実施形態では、当該データ・メッセージは1つまたは複数のパケットを含む。当該データ・メッセージは、ユーザコンピュータデバイス114(図1に示された)のようなリモート・コンピュータデバイス222(図2に示す)から受信される(505)。幾つかの実施形態では、当該データ・メッセージは、ナビゲーション情報および/または天気情報のような第1の航空機102に対する情報である。他の実施形態では、当該データ・メッセージは、要求された情報であるか、または、例えば飛行中のインターネットサービスを通じて第1の航空機102の1つまたは複数の乗員との進行中の通信である。
当該例示的な実施形態では、SCMサーバ212は、潜在的なサイバーセキュリティ脅威に対して当該データ・メッセージを分析する(510)。SCMサーバ212は当該データ・メッセージを既知のサイバーセキュリティ脅威と比較する。幾つかの実施形態では、SCMサーバ212は当該データ・メッセージのペイロードを分析する(510)。幾つかのさらなる実施形態では、SCMサーバ212は、複数のパケットを結合および/または再アセンブルして分析する。幾つかの実施形態では、SCMサーバ212は、当該データ・メッセージを、その識別子がデータベース220に格納される1つまたは複数の既知のサイバーセキュリティ脅威と比較することで分析する(510)。
当該分析が、第1のデータ・メッセージがサイバーセキュリティ脅威を含まないというものである場合、SCMサーバ212は、当該データ・メッセージを第1の航空機102に関連付けられたデータ・フォーマットに変換する(515)。当該例示的な実施形態では、異なるモデルの航空機102、104、および106が異なる通信プロトコルを介して通信し、当該データ・メッセージが当該異なる通信プロトコルに対して異なるデータ・フォーマットであることを要求してもよい。さらに、異なるサービスが、SCMサーバ212および宛先の航空機102のような、地上ベースのシステムの間の異なるデータ・フォーマットまたは通信プロトコルを要求してもよい。当該サービスには、例えば、ナビゲーション、天気条件、飛行中のインターネット、および他の通信があるがこれらに限られない。当該例示的な実施形態では、SCMサーバ212は、第1の航空機102に関連付けられた第1の通信プロトコルを用いて、当該変換されたデータ・メッセージを第1の航空機102に送信する(520)。
当該例示的な実施形態では、SCMサーバ212は第1の航空機102およびリモート・コンピュータデバイス222の間の双方向通信を促進する。この実施形態では、SCMサーバ212は、リモート・コンピュータデバイス222に送信されるデータ・メッセージを第1の航空機102から受信する。SCMサーバ212は、潜在的なサイバーセキュリティ脅威に対する当該受信したデータ・メッセージを分析する。当該判定が、当該データ・メッセージがサイバーセキュリティ脅威を含まないというものである場合、SCMサーバ212は、当該データ・メッセージを当該標準化されたデータ・フォーマットに変換し、当該変換されたデータ・メッセージをリモート・コンピュータデバイス222送信する。
幾つかの実施形態では、SCMサーバ212は、天気情報のような複数の航空機に送信されるデータ・メッセージを受信する。SCMサーバ212は、当該対応するメッセージを当該対応する航空機に送信する前に、当該データ・メッセージを第1の航空機102に対する第1のデータ・メッセージおよび第2の航空機104に対する第2のデータ・メッセージに変換する。幾つかの実施形態では、第1の航空機102および第2の航空機104は、異なる通信プロトコルを用いてSCMサーバ212と通信する。幾つかの実施形態では、第1の航空機102に対する第1のデータ・メッセージおよび第2の航空機104に対する第2のデータ・メッセージは異なるフォーマットを有する。幾つかの実施形態では、第1の航空機102は第1の航空会社に関連付けられ、第2の航空機104は第2の航空会社に関連付けられる。これらの差異が、第1の航空機102および第2の航空機104のモデルおよび/またはシステムの差異に起因してもよい。他の実施形態では、第1の航空機102および第2の航空機104が異なる地理的領域で飛行しているかもしれず、これらの領域が異なる通信要件を有してもよい。さらに実施形態では、SCMサーバ212を使用して第1の航空機102および第2の航空機104と通信しうる当該地上の送受信機の位置のために当該通信プロトコルを変更してもよい。
幾つかの実施形態では、SCMサーバ212は、各航空機に関連付けられた通信プロトコルをデータベース220(図2に示す)に格納する。SCMサーバ212が航空機102に送信するためのメッセージを受信する(505)とき、SCMサーバ212は、データベース220を使用して、その航空機102に関連付けられたフォーマットおよび通信プロトコルを決定する。
幾つかの実施形態では、SCMサーバ212が通信において潜在的なサイバーセキュリティ脅威を検出した場合、SCMサーバ212は当該通信を検疫する。幾つかの実施形態では、SCMサーバ212が、洗浄された通信をその目的地に送信する前に、アラームを鳴らし、送信器に当該潜在的なサイバーセキュリティ脅威を警告し、および/または当該通信を洗浄してもよい。SCMサーバ212が、当該通信のソースを隔離してさらなる通信を防いでもよい。SCMコンピュータデバイス212が、将来の分析のために、感染したファイルを記録してもよい。幾つかの実施形態では、SCMコンピュータデバイス212が、応答を経験に基づいて長期分析的応答からリアルタイム応答に移動できるように、SCMコンピュータデバイスが脅威ベクトルを統計的に識別するためのトレンディングを使用してもよい。
幾つかの実施形態では、航空機106が着陸するとき、航空機106は航空機106に関する複数の動作データを送信する。例えば、航空機106が、コンピュータシステムをゲート110(図1に示された)で接続して、当該複数の動作データを当該接続されるコンピュータシステムにを送信してもよい。これらの実施形態では、当該動作データは、航空機106の1つまたは複数の飛行に関する情報を含む。当該複数の動作データを、航空会社により後に使用するためにまたは航空機106の保守を実施するために1人または複数人の保守員により使用するためにリモート・コンピュータデバイス222に送信してもよい。送信の前に、当該複数の動作データが潜在的なサイバーセキュリティ脅威に対してSCMサーバ212により分析される。これらの実施形態では、SCMサーバ212は、航空会社または当該保守員に送信するために当該複数の動作データを航空機106から受信する。幾つかのさらなる実施形態では、SCMサーバ212は、複数の保守データを複数の航空機102、104、および106から受信し、複数の航空機102、104、および106からの当該複数の保守データを格納する。SCMサーバ212が、この格納されたデータを使用して1つのまたは複数のトレンドを決定してもよい。トレンドが、空港、国または燃料企業に隔離できる燃料不純物を示しうる燃料燃焼、悪意あるサイバー活動に関連付けられうる特定の領域、悪意あるまたは破壊的なサイバー活動に関連付けられうるよい特定の時点、FAAを含む特定の空中ナビゲーションサービスプロバイダ(ANSP)への特定の攻撃、サービス集中的なハッキング行動またはDoS攻撃のターゲットである特定の航空会社、および集中的なハッキング行動またはDosのターゲットである特定の航空機を含んでもよいがこれらに限られない。当該トレンドデータをリモート・コンピュータデバイス222に送信してもよい。
図6は、図2に示すシステム200で使用されうる1つまたは複数の例示的なコンピューティング・デバイスのコンポーネント600の図である。幾つかの実施形態では、コンピューティング・デバイス610はSCMサーバ212(図2に示す)と同様である。データベース620が、コンピューティング・デバイス610内の幾つかの別々のコンポーネントに結合されてもよい。コンピューティング・デバイス610は特定のタスクを実施する。この実施形態では、データベース620は通信プロトコル622、航空機624、サイバーセキュリティ脅威626、および履歴データ628を含む。幾つかの実施形態では、データベース620はデータベース220(図2に示す)と同様である。
コンピューティング・デバイス610はデータベース620、ならびにデータ記憶装置630を含む。コンピューティング・デバイス610はまた、第1のデータ・メッセージを受信し(505)、当該変換された第1のデータ・メッセージを送信する(520)(両方とも図5に示された)ための通信コンポーネント640を含む。コンピューティング・デバイス610はまた、第1のデータ・メッセージ(図5に示された)を分析する(510)ための分析コンポーネント650を含む。コンピュータデバイス610はさらに、第1のデータ・メッセージ(図5に示された)を変換する(515)ための変換コンポーネント660を含む。処理コンポーネント670は、当該システムに関連付けられたコンピュータ実行可能命令の実行を支援する。
本明細書で使用する際、用語「非一時的コンピュータ可読媒体」は、任意のデバイス内のコンピュータ可読命令、データ構造、プログラムモジュールおよびサブモジュール、または他のデータのような情報の短期および長期記憶のための任意の方法または技術で実装された任意の有形のコンピュータベースのデバイスを代表するものである。したがって、本明細書で説明した方法を有形の、非一時的、コンピュータ可読媒体で具体化された実行可能命令として符号化してもよい。当該媒体には、限定ではなく、記憶装置および/またはメモリデバイスが含まれる。かかる命令は、プロセッサにより実行されたとき、当該プロセッサに本明細書で説明した方法の少なくとも一部を実施させる。さらに、本明細書で使用する際、用語「非一時的コンピュータ可読媒体」は全て有形の、コンピュータ可読媒体を含み、限定ではなく、非一時的コンピュータ記憶装置を含み、限定ではなく、ファームウェア、物理および仮想記憶、CD-ROM、DVDのような揮発性および不揮発性媒体、および取外し可能および取外し不能媒体、および一時的な、伝播信号であることを唯一の例外としてネットワークまたはインターネット、ならびにまだ開発されていないデジタル手段のような任意の他のデジタルソースを含む。
上述のように、本明細書で説明する実装は航空環境内のセキュアデータ接続を提供するためのシステムおよび方法にに関し、より具体的には、地上ベースのコンピュータネットワークおよび複数の航空機の間のデータ接続の管理に関する。より具体的には、セキュア通信監視(「SCM」)コンピュータデバイスは複数の航空機および地上ベースのコンピュータシステムの間の通信インタフェースを提供する。SCMコンピュータデバイスは、サイバーセキュリティ脅威に対する当該複数の航空機と当該地上ベースのコンピュータシステムの間の通信を監視し、当該複数の航空機および当該地上ベースのシステムの間のセキュア通信チャネルを提供し、当該複数の航空機に対応する複数の通信プロトコルを用いて当該地上ベースのシステムと当該複数の航空機の間のメッセージを経路付ける。
航空環境内のセキュアデータ接続を提供するための当該上述の方法およびシステムは、コスト効果的で、セキュアで、高信頼である。当該方法およびシステムは、当該送信された情報の当該精度を高め、航空ベースのコンピュータシステムと対話するシステムの数を減らし、サイバーセキュリティアップグレードを必要とするコンピュータシステムの数を減らし、航空機に対して送受信される情報のセキュリティを大幅に高めるための、上述のSCMコンピュータデバイスを通じたルーティングを含む。したがって、当該方法およびシステムは、航空環境におけるセキュア通信をコスト効果的なおよび信頼できる方式で促進する。
様々な実施形態では、航空環境内のセキュアデータ接続を提供するための方法が提供される。当該方法はセキュア通信管理(SCM)コンピュータデバイスを用いて実装される。SCMコンピュータデバイス(212)はメモリと通信するプロセッサを備える。当該方法は、第1のユーザコンピュータデバイス(222)から、第1の航空機(102)に対する第1のデータ・メッセージを受信するステップを含む。第1のデータ・メッセージは標準化されたデータ・フォーマットである。当該方法はまた、SCMコンピュータデバイス(212)により、潜在的なサイバーセキュリティ脅威に対する第1のデータ・メッセージを分析するステップを含む。当該分析が、第1のデータ・メッセージがサイバーセキュリティ脅威を含まないというものである場合、当該方法は、SCMコンピュータデバイス(212)が第1のデータ・メッセージを第1の航空機に関連付けられた第1のデータ・フォーマット(102)に変換するステップと、第1の航空機に関連付けられた第1の通信プロトコルを用いて(102)、SCMコンピュータデバイス(212)から、当該変換された第1のデータ・メッセージを第1の航空機(102)に送信するステップとを含む。
有利なことに当該方法は第1のデータ・メッセージはまた、第2の航空機(104)に送信されるように構成されることを含み、当該方法はさらに、第1のデータ・メッセージを第2の航空機に関連付けられた第2のフォーマット(104)に変換するステップと、第2の航空機に関連付けられた第2の通信プロトコル(104)を用いて当該変換された第1のデータ・メッセージを第2の航空機(104)に送信するステップとを含む。当該方法は、第1の航空機(102)が第1の地理的領域内に配置されおよび第2の航空機(104)が第2の地理的領域内に配置されることを含むのが好ましい。
有利なことに、当該方法はさらに、第2のデータ・メッセージを第1の航空機(102)から受信するステップと、潜在的なサイバーセキュリティ脅威に対する第2のデータ・メッセージを分析するステップとを含む、当該判定が第2のデータ・メッセージがサイバーセキュリティ脅威を含まないというものである場合、当該方法はさらに、第2のデータ・メッセージを当該標準化されたデータ・フォーマットに変換するステップと、当該変換された第2のデータ・メッセージを当該ユーザコンピュータデバイス(222)に送信するステップとを含む。
有利なことに当該方法はさらに、複数のデータを第1の航空機(106)から受信するステップであって、第1の航空機(106)はゲートにある、ステップと、潜在的なサイバーセキュリティ脅威に対して当該複数のデータを分析するステップとを含む。当該判定が当該複数のデータが任意のサイバーセキュリティ脅威を含まないというものである場合、当該方法はさらに、当該複数のデータを当該標準化されたデータ・フォーマットに変換するステップと、当該変換された複数のデータを当該ユーザコンピュータデバイスに送信するステップ(222)とを含む。当該複数のデータは当該対応する航空機の1つまたは複数の動作条件を含むことが好ましい。
上の記載は、例を使用して、ベストモードを含む様々な実装を開示し、任意のデバイスまたはシステムを生成し使用し任意の組み込まれた方法を実装することを含めて、当業者に当該様々な実装を実践できるようにする。本発明の特許可能な範囲は、特許請求の範囲により定義され、当業者が想到しうる他の例を含みうる。かかる他の例は、それらが特許請求の範囲の文字通りの言葉から相違しない構造的要素を有する場合、または、それらが特許請求の範囲の文字通りの言葉から重要でない差異を有する均等な構造的要素を含む場合に、特許請求の範囲内に含まれるものである。
108 地上コントローラ
110 ゲート
114 ユーザ・コンピューティング・デバイス
212 セキュア通信監理サーバ
214 クライアント・システム
216 データベース・サーバ
220 データベース(メモリ)
222 リモート・コンピュータ・デバイス
301 ユーザ
302 ユーザ・コンピュータ・デバイス
305 プロセッサ
310 メモリ
315 メディア出力
320 入力
325 通信インタフェース
401 サーバ・コンピュータ・デバイス
405 プロセッサ
410 メモリ
415 通信インタフェース
420 記憶インタフェース
434 記憶装置
610 コンピューティング・デバイス
620 データベース
622 通信プロトコル
624 航空機
626 サイバーセキュリティ脅威
628 履歴データ
630 データ記憶装置
640 通信コンポーネント
650 分析コンポーネント
660 変換コンポーネント
670 処理コンポーネント

Claims (10)

  1. 地上ベースのコンピュータネットワークと複数の航空機との間のセキュアデータ接続を提供するためのセキュア通信管理(SCM)コンピュータデバイス(212)であって、前記SCMコンピュータデバイス(212)は、サーバと、メモリと通信するプロセッサと、を備え、前記プロセッサは、
    第1のユーザコンピュータデバイス(222)から第1の航空機(102)に対する第1のデータ・メッセージを受信し、
    潜在的なサイバーセキュリティ脅威に関して前記第1のデータ・メッセージを分析し、
    前記分析が、前記第1のデータ・メッセージがサイバーセキュリティ脅威を含まないというものである場合、前記第1のデータ・メッセージを前記第1の航空機(102)に関連付けられた第1のデータ・フォーマットに変換し、
    前記第1の航空機(102)に関連付けられた第1の通信プロトコルを用いて、前記変換された第1のデータ・メッセージを前記第1の航空機(102)に送信する
    ようにプログラムされ、
    前記第1のデータ・メッセージは標準化されたデータ・フォーマットである
    SCMコンピュータデバイス(212)。
  2. 前記第1のデータ・メッセージはまた第2の航空機(104)に送信されるように構成され、前記プロセッサはさらに、
    前記第1のデータ・メッセージを前記第2の航空機(104)に関連付けられた第2のフォーマットに変換し、
    前記第2の航空機(104)に関連付けられた第2の通信プロトコルを用いて、前記変換された第1のデータ・メッセージを前記第2の航空機(104)に送信する
    ようにプログラムされる、
    請求項1に記載のSCMコンピュータデバイス(212)。
  3. 前記プロセッサはさらに、
    第2のデータ・メッセージを前記第1の航空機(102)から受信し、
    潜在的なサイバーセキュリティ脅威に関して前記第2のデータ・メッセージを分析し、
    前記分析が、前記第2のデータ・メッセージがサイバーセキュリティ脅威を含まないというものである場合、前記第2のデータ・メッセージを前記標準化されたデータ・フォーマットに変換し、
    前記変換された第2のデータ・メッセージを前記ユーザコンピュータデバイス(222)に送信する
    ようにプログラムされる、請求項1に記載のSCMコンピュータデバイス(212)。
  4. 前記プロセッサはさらに、前記航空機に関連付けられた通信プロトコルおよびデータ・フォーマットを決定するようにプログラムされる、請求項1に記載のSCMコンピュータデバイス(212)。
  5. 前記プロセッサはさらに、
    複数のデータを複数の航空機(102、104、106)から受信し、
    前記複数のデータを分析して1つまたは複数のトレンドを決定し、
    前記決定された1つまたは複数のトレンドを前記ユーザコンピュータデバイス(222)に送信する、
    ようにプログラムされる、請求項1に記載のSCMコンピュータデバイス(212)。
  6. 前記プロセッサはさらに、
    複数のデータをゲートにある前記第1の航空機(106)から受信し、
    潜在的なサイバーセキュリティ脅威に対する前記複数のデータを分析し、
    前記分析が前記複数のデータがサイバーセキュリティ脅威を含まないというものである場合、前記複数のデータを前記標準化されたデータ・フォーマットに変換し、
    前記変換された複数のデータを前記ユーザコンピュータデバイス(222)に送信する
    ようにプログラムされる、
    請求項1に記載のSCMコンピュータデバイス(212)。
  7. 前記第1の航空機(102)は飛行中である、請求項1に記載のSCMコンピュータデバイス(212)。
  8. 前記ユーザコンピュータデバイスは、前記第1の航空機(102)に関連付けられた航空会社および前記第1の航空機(102)に関連付けられた少なくとも1つの保守システムのうち少なくとも1つに関連付けられる、請求項1に記載のSCMコンピュータデバイス(212)。
  9. 請求項1乃至8の何れか1項に記載のセキュア通信管理(SCM)コンピュータデバイス(212)を用いて実装された、航空環境内のセキュアデータ接続を提供するための方法であって、
    前記第1のユーザコンピュータデバイス(222)から、第1の航空機(102)に対する前記第1のデータ・メッセージを受信するステップと、
    潜在的なサイバーセキュリティ脅威に関して前記第1のデータ・メッセージを分析するステップと、
    前記分析が、前記第1のデータ・メッセージがサイバーセキュリティ脅威を含まないというものである場合、前記第1のデータ・メッセージを前記第1の航空機(102)に関連付けられた前記第1のデータ・フォーマットに変換するステップと、
    前記第1の航空機(102)に関連付けられた前記第1の通信プロトコルを用いて、前記変換された第1のデータ・メッセージを前記第1の航空機(102)に送信するステップと、
    を備える、方法。
  10. 第1の通信プロトコルを介して通信する少なくとも1つのコンピュータシステムを備える航空機(102)と、
    請求項1乃至8の何れか1項に記載のセキュア通信管理(SCM)コンピュータデバイス(212)と、
    を備えた、航空環境内のセキュアデータ接続を提供するためのシステム。
JP2017120237A 2016-08-01 2017-06-20 航空環境におけるセキュアデータ接続を提供するためのシステムおよび方法 Active JP7092468B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/225,397 2016-08-01
US15/225,397 US10412100B2 (en) 2016-08-01 2016-08-01 System and methods for providing secure data connections in an aviation environment

Publications (2)

Publication Number Publication Date
JP2018082421A JP2018082421A (ja) 2018-05-24
JP7092468B2 true JP7092468B2 (ja) 2022-06-28

Family

ID=59501245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017120237A Active JP7092468B2 (ja) 2016-08-01 2017-06-20 航空環境におけるセキュアデータ接続を提供するためのシステムおよび方法

Country Status (7)

Country Link
US (2) US10412100B2 (ja)
EP (1) EP3280112B1 (ja)
JP (1) JP7092468B2 (ja)
CN (1) CN107682305B (ja)
AU (1) AU2017204091B2 (ja)
CA (1) CA2973844C (ja)
RU (1) RU2747336C2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10991255B2 (en) * 2018-04-05 2021-04-27 Ge Aviation Systems Llc Providing an open interface to a flight management system
FR3082691A1 (fr) * 2018-06-19 2019-12-20 Airbus Operations (S.A.S.) Systeme et procede de communication d'un aeronef
US10877912B1 (en) * 2018-09-27 2020-12-29 Rockwell Collins, Inc. Serial in-line communication guard
CN109617932B (zh) * 2019-02-21 2021-07-06 北京百度网讯科技有限公司 用于处理数据的方法和装置
US11981438B2 (en) * 2019-09-26 2024-05-14 Rockwell Collins, Inc. Retention of flight deck preferences
CN112668057B (zh) * 2021-01-26 2022-10-18 上海晓途网络科技有限公司 一种基于航空大数据的安全系统和设备
US12008379B2 (en) 2021-05-14 2024-06-11 Samsung Electronics Co., Ltd. Automotive image sensor, image processing system including the same and operating method thereof

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009529273A (ja) 2006-03-08 2009-08-13 エアバス フランス 航空機と地上局との間の交信メッセージの送受信の方法と装置、及び該装置を備えた航空機
JP2014165641A (ja) 2013-02-25 2014-09-08 Toyota Motor Corp 情報処理装置及び情報処理方法
JP2014216018A (ja) 2013-04-24 2014-11-17 ザ・ボーイング・カンパニーTheBoeing Company 連鎖管理情報内の異常検出
JP2015005274A (ja) 2013-06-20 2015-01-08 ザ・ボーイング・カンパニーTheBoeing Company 航空プラットフォームにおけるサイバーセキュリティ脅威の分析に使用する方法及びシステム
WO2015119679A2 (en) 2014-02-07 2015-08-13 The Boeing Company Method and system for securely establishing cryptographic keys for aircraft-to-aircraft communications
WO2015175245A1 (en) 2014-05-12 2015-11-19 The Boeing Company Aircraft interior monitoring

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3365900A (en) * 1999-02-16 2000-09-04 Terrace Mountain Systems Inc. Generic communications protocol translator
US7715819B2 (en) 2001-08-03 2010-05-11 The Boeing Company Airborne security manager
US8572734B2 (en) * 2004-08-12 2013-10-29 Verizon Patent And Licensing Inc. Geographical intrusion response prioritization mapping through authentication and flight data correlation
US7437225B1 (en) * 2005-07-29 2008-10-14 Rockwell Collins, Inc. Flight management system
US7868812B2 (en) * 2005-08-12 2011-01-11 Patriot Technologies, Llp Surveillance and warning system
US20070112576A1 (en) * 2005-11-16 2007-05-17 Avery Robert L Centralized management of maintenance and materials for commercial aircraft fleets with fleet-wide benchmarking data
US7761200B2 (en) 2005-11-16 2010-07-20 The Boeing Company Centralized management of maintenance and materials for commercial aircraft fleets with access to real-time information
US20110047230A1 (en) * 2006-11-17 2011-02-24 Mcgee Steven J Method / process / procedure to enable: The Heart Beacon Rainbow Force Tracking
US8224507B2 (en) * 2006-12-19 2012-07-17 Engineered Arresting Systems Corporation Systems and methods of improving or increasing information concerning, particularly, runway conditions available to pilots of landing aircraft
US8340854B2 (en) 2006-12-19 2012-12-25 The Boeing Company Methods and systems for centrally managed maintenance program for aircraft fleets
US8645148B2 (en) 2006-12-29 2014-02-04 The Boeing Company Methods and apparatus providing an E-enabled ground architecture
FR2914804B1 (fr) * 2007-04-06 2009-09-18 Airbus Sas Systeme de communication entre un reseau d'ordinateurs dans un aeronef et un reseau d'ordinateurs au sol
FR2914802B1 (fr) * 2007-04-06 2011-02-18 Airbus France Procede et dispositif de gestion de canaux de communication pour des echanges de donnees a partir d'un aeronef
US8850552B2 (en) * 2007-11-21 2014-09-30 Honeywell International Inc. Use of data links for aeronautical purposes without compromising safety and security
WO2009091392A1 (en) * 2008-01-15 2009-07-23 World Access Inc. Systems, devices, and/or methods for managing messages
US8881040B2 (en) * 2008-08-28 2014-11-04 Georgetown University System and method for detecting, collecting, analyzing, and communicating event-related information
US9529974B2 (en) * 2008-02-25 2016-12-27 Georgetown University System and method for detecting, collecting, analyzing, and communicating event-related information
US9100361B1 (en) * 2008-04-25 2015-08-04 Lockheed Martin Corporation Secure routing module
US8220038B1 (en) * 2008-04-25 2012-07-10 Lockheed Martin Corporation Method for securely routing communications
WO2009151863A2 (en) * 2008-06-10 2009-12-17 Myers Wolin, Llc A network gateway for time-critical and mission-critical networks
FR2935573B1 (fr) * 2008-09-03 2010-09-17 Airbus France Procede de communication d'une signature numerique pour certifier une transmission, systeme et aeronef associes.
EP2441229B1 (en) * 2009-06-11 2020-05-06 Panasonic Avionics Corporation System and method for providing security aboard a moving platform
US8656162B2 (en) * 2009-10-22 2014-02-18 Honeywell International Inc. Aeronautical security management over broadband air/ground network
US8559391B2 (en) * 2010-02-12 2013-10-15 Wei Lu Open wireless architecture (OWA) unified airborne and terrestrial communications architecture
US8811616B2 (en) * 2010-04-12 2014-08-19 Flight Focus Pte. Ltd. Secure aircraft data channel communication for aircraft operations
FR2963690B1 (fr) * 2010-08-06 2012-08-03 Thales Sa Systeme informatique "client-serveur" securise pour applications interactives
US8314730B1 (en) * 2010-12-14 2012-11-20 The Boeing Company Collection of meteorological data by vehicles
DE102011080876A1 (de) * 2011-08-12 2013-02-14 Tridonic Gmbh & Co Kg Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel
US9405005B1 (en) * 2012-04-24 2016-08-02 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Automatic dependent surveillance broadcast (ADS-B) system for ownership and traffic situational awareness
US9178897B2 (en) * 2012-07-03 2015-11-03 The Boeing Company Methods and systems for use in identifying cyber-security threats in an aviation platform
US20140075506A1 (en) * 2012-09-13 2014-03-13 iJet Technologies, Inc. Extensible and Scalable Distributed Computing and Communication Remote Services Platform for Telemetry Collection Adaptive Data Driven Application Hosting, and Control Services
AU2013204965B2 (en) * 2012-11-12 2016-07-28 C2 Systems Limited A system, method, computer program and data signal for the registration, monitoring and control of machines and devices
RU2528092C2 (ru) * 2012-12-27 2014-09-10 Российская Федерация, в лице Министерства промышленности и торговли Российской Федерации Интегрированная система сбора, контроля, обработки и регистрации полетной информации
EP2954655A1 (en) * 2013-02-08 2015-12-16 BAE SYSTEMS plc A data processing method and apparatus
US9295032B2 (en) * 2014-01-28 2016-03-22 The Boeing Company Secure aircraft data transmission using multiple communication channels
US10375087B2 (en) 2014-07-21 2019-08-06 Honeywell International Inc. Security architecture for the connected aircraft
US9369484B1 (en) * 2014-07-24 2016-06-14 Rockwell Collins, Inc. Dynamic security hardening of security critical functions
US9591005B2 (en) * 2014-08-20 2017-03-07 Ge Aviation Systems Llc Avionics intrusion detection system and method of determining intrusion of an avionics component or system
US9811950B2 (en) * 2014-09-18 2017-11-07 Honeywell International Inc. Aircraft electric taxi system diagnostic and prognostic evaluation system and method
US9848433B2 (en) * 2014-10-27 2017-12-19 At&T Intellectual Property I, L.P. Hybrid air-to-ground and satellite system traffic management
CN104301335A (zh) * 2014-11-11 2015-01-21 成都民航空管科技发展有限公司 空管自动化系统间的管制移交互联转换方法、装置及系统
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
US10250619B1 (en) * 2015-06-17 2019-04-02 Mission Secure, Inc. Overlay cyber security networked system and method
WO2017019595A1 (en) * 2015-07-27 2017-02-02 Genghiscomm Holdings, LLC Airborne relays in cooperative-mimo systems
US9591009B2 (en) * 2015-08-06 2017-03-07 The Boeing Company Air-based and ground-based security information and event management system
US10822110B2 (en) * 2015-09-08 2020-11-03 Lockheed Martin Corporation Threat countermeasure assistance system
US10175353B2 (en) * 2015-09-23 2019-01-08 Rockwell Collins, Inc. Enhancement of airborne weather radar performance using external weather data
CN105530289A (zh) * 2015-11-26 2016-04-27 中国民用航空总局第二研究所 一种无缝集成联营机场异构业务系统的平台及方法
FR3062745B1 (fr) * 2017-02-03 2020-11-20 Airbus Operations Sas Dispositif et procede de gestion de vol securise d'un aeronef.

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009529273A (ja) 2006-03-08 2009-08-13 エアバス フランス 航空機と地上局との間の交信メッセージの送受信の方法と装置、及び該装置を備えた航空機
JP2014165641A (ja) 2013-02-25 2014-09-08 Toyota Motor Corp 情報処理装置及び情報処理方法
JP2014216018A (ja) 2013-04-24 2014-11-17 ザ・ボーイング・カンパニーTheBoeing Company 連鎖管理情報内の異常検出
JP2015005274A (ja) 2013-06-20 2015-01-08 ザ・ボーイング・カンパニーTheBoeing Company 航空プラットフォームにおけるサイバーセキュリティ脅威の分析に使用する方法及びシステム
WO2015119679A2 (en) 2014-02-07 2015-08-13 The Boeing Company Method and system for securely establishing cryptographic keys for aircraft-to-aircraft communications
WO2015175245A1 (en) 2014-05-12 2015-11-19 The Boeing Company Aircraft interior monitoring

Also Published As

Publication number Publication date
CA2973844C (en) 2023-06-27
US10412100B2 (en) 2019-09-10
US11190531B2 (en) 2021-11-30
JP2018082421A (ja) 2018-05-24
EP3280112B1 (en) 2021-01-13
US20180034834A1 (en) 2018-02-01
AU2017204091B2 (en) 2021-07-08
CN107682305B (zh) 2022-07-08
EP3280112A1 (en) 2018-02-07
AU2017204091A1 (en) 2018-02-15
RU2017121641A (ru) 2018-12-20
US20200014706A1 (en) 2020-01-09
CN107682305A (zh) 2018-02-09
RU2017121641A3 (ja) 2020-09-16
RU2747336C2 (ru) 2021-05-04
CA2973844A1 (en) 2018-02-01

Similar Documents

Publication Publication Date Title
JP7092468B2 (ja) 航空環境におけるセキュアデータ接続を提供するためのシステムおよび方法
US11658990B2 (en) Systems and methods for detecting cybersecurity threats
EP3196796B1 (en) System and methods for responding to cybersecurity threats
US11310206B2 (en) In-line cognitive network security plugin device
US20140075506A1 (en) Extensible and Scalable Distributed Computing and Communication Remote Services Platform for Telemetry Collection Adaptive Data Driven Application Hosting, and Control Services
US20130174256A1 (en) Network defense system and framework for detecting and geolocating botnet cyber attacks
US11729642B2 (en) Using orchestrators for false positive detection and root cause analysis
US12112585B2 (en) Method, apparatus, and system for providing data capture of an ecosystem for data analytics
US8612581B1 (en) Network monitoring on a mobile platform
US11509675B2 (en) Systems and methods for cyber monitoring and alerting for connected aircraft
Pollard et al. Connected aircraft: Cyber-safety risks, insider threat, and management approaches
Mazzolin et al. A Survey of Contemporary Cyber Security Vulnerabilities and Potential Approaches to Automated Defence
EP2648384B1 (en) Information security management
Sidorov et al. Cyber-threat analysis of a UAV traffic management system for urban airspace
US12034753B2 (en) Systems and methods for context aware cybersecurity
US20230367628A1 (en) Real-time monitoring for ransomware attacks using exception-level transition metrics
Gil-Casals Risk Assesment and Intrusion Detection for Airborne Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220523

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220616

R150 Certificate of patent or registration of utility model

Ref document number: 7092468

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150