KR101889117B1 - 공항 보안 시스템 - Google Patents

공항 보안 시스템 Download PDF

Info

Publication number
KR101889117B1
KR101889117B1 KR1020137012939A KR20137012939A KR101889117B1 KR 101889117 B1 KR101889117 B1 KR 101889117B1 KR 1020137012939 A KR1020137012939 A KR 1020137012939A KR 20137012939 A KR20137012939 A KR 20137012939A KR 101889117 B1 KR101889117 B1 KR 101889117B1
Authority
KR
South Korea
Prior art keywords
data processing
processing system
policies
airport
aircraft
Prior art date
Application number
KR1020137012939A
Other languages
English (en)
Other versions
KR20140004084A (ko
Inventor
라하크리샤나 쥐. 삼피게타야
밍얀 리
티모시 엠. 미첼
Original Assignee
더 보잉 컴파니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 더 보잉 컴파니 filed Critical 더 보잉 컴파니
Publication of KR20140004084A publication Critical patent/KR20140004084A/ko
Application granted granted Critical
Publication of KR101889117B1 publication Critical patent/KR101889117B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0013Transmission of traffic-related information to or from an aircraft with a ground station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0095Aspects of air-traffic control not provided for in the other subgroups of this main group
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Traffic Control Systems (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 공항에서의 네트워크 보안을 관리하기 위한 방법, 장치, 및 시스템에 관한 것이다. 본 발명에서 공항에 대한 위협 레벨이 식별된다. 공항에 대한 위협 레벨을 식별하는 것에 응답해서, 네트워크 데이터 처리 시스템에 대한 다수의 정책들이 공항에 대해 식별된 위협 레벨을 기초로 하여 공항에서 식별된다. 다수의 정책들의 시행은 네트워크 데이터 처리 시스템에서 개시된다.

Description

공항 보안 시스템{AIRPORT SECURITY SYSTEM}
본 발명은 일반적으로 보안에 관한 것이며, 구체적으로는 공항에서의 보안에 관한 것이다. 더욱 구체적으로는, 본 발명은 네트워크가 가능한(network-enabled) 공항들에서 사이버 보안(cyber security)을 관리하기 위한 방법 및 장치에 관한 것이다.
공항은 여행객들이 항공기에 탑승하고 내리는 장소이다. 공항 보안은 공항에서 여행객들의 안전을 방해하고 감소시킬 수 있는 원치않는 액션(undesired action)들로부터 공항 및 항공기를 보호하기 위해 이용되는 기술 및 방법을 수반한다. 공항 보안은 사람들이 원치않는 물질(material)들을 공항으로 또는 항공기 상으로 가져오는 것을 막는데에 초점이 맞춰져 왔다. 현재, 공항 보안은 물리적 물질에 초점이 두어져 왔다.
새로운 기술들이 항공기와 공항에 도입됨에 따라서, 원하는 보안 레벨을 유지하는 것은 더욱 도전적인 과제가 되고 있다. 예를 들어, e-이네이블드(e-enabled) 항공기에 있어서, 공항은 이러한 타입의 항공기와의 통신을 용이하게 하는 네트워크들을 포함하도록 건설되거나 개선될 수 있다. 이러한 네트워크들은 공항, 항공사, 및 다른 개체(entity)들이 공항에서 항공기와 정보를 교환하는 것을 가능하게 한다.
이러한 타입의 통신은 일정관리(scheduling), 항공기 유지보수, 운영 효율화, 승객 편의, 및 다른 특징들에 있어서의 향상을 가능하게 한다.
항공기와의 통신 및 네트워크의 이용은 공항들 및 공항 사용자들에 대한 사이버 보안 우려(cyber security concerns)를 수반한다. 예를 들어, 무선 통신으로의 접근 용이성은 네트워크로의 비승인 원격 액세스(unauthorized remote access)를 가능하게 할 수 있다. 무선 통신은 원치않는 사람들이 항공기 내에서 및 공항에서의 상이한 시스템 상에서 원치않는 방식으로 데이터를 조작, 복사, 삭제하거나 혹은 데이터에 접근할 수 있게 하는 방법을 제공할 수 있다.
그러므로, 상술한 문제점들의 적어도 일부 및 다른 가능한 문제점들을 고려하는 방법 및 장치를 가지는 것은 유익할 것이다.
본 발명은 공항에서의 네트워크 보안을 관리하기 위한 방법, 장치, 및 시스템을 제공하는 것을 목적으로 한다.
하나의 유익한 실시 예에 있어서, 장치는 네트워크 데이터 처리 시스템, 정책 관리기, 및 다수의 에이전트들을 포함한다. 네트워크 데이터 처리 시스템은 공항에서의 이용을 위해 구성된다. 정책 관리기는 공항에 대한 위협 레벨을 기초로 하여 다수의 정책들을 관리하도록 구성된다. 다수의 에이전트들은 네트워크 데이터 처리 시스템 상에서 작동되도록 구성되고, 네트워크 데이터 처리 시스템 상에서 다수의 정책들을 실시하도록 구성된다.
다른 유익한 실시 예에서, 항공기 통신 시스템은 공항에서의 네트워크 데이터 처리 시스템, 정책 관리기, 및 다수의 에이전트들을 포함한다. 정책 관리기는 공항의 항공기 상에서의 다수의 데이터 처리 시스템들과 통시하기 위한 다수의 정책들을 관리하도록 구성된다. 다수의 에이전트들은 네트워크 데이터 처리 시스템 상에서 작동되도록 구성되고, 다수의 데이터 처리 시스템들과 통신하기 위한 다수의 정책들을 실시하도록 구성된다.
또 다른 유익한 실시 예에서, 공항에서의 네트워크 보안을 관리하기 위한 방법이 존재한다. 공항에 대한 위협 레벨을 식별하는 것에 응답해서, 공항에 대해 식별된 위협 레벨을 기초로 하여 공항에서 네트워크 데이터 처리 시스템을 위한 다수의 정책들이 식별된다. 다수의 정책들의 시행(enforcement)은 네트워크 데이터 처리 시스템에서 개시된다.
특징들, 기능들, 및 이점들은 본 발명의 다양한 실시 예들에서 독립적으로 달성될 수 있고, 또는 이하의 설명 및 도면들을 참조하여 추가적 세부사항들이 보일 수 있는 또 다른 실시 예들에서 조합될 수 있다.
도 1은 유익한 실시 예에 따른 공항 환경의 도면이고;
도 2는 유익한 실시 예에 따른 정책들을 생성하기 위해 이용되는 입력의 도면이고;
도 3은 유익한 실시 예에 따른 상이한 타입의 정책들의 도면이고;
도 4는 유익한 실시 예에 따른 공항 환경에 대한 사용자 도메인(user domain)의 도면이고;
도 5는 유익한 실시 예에 따른 데이터 처리 시스템의 도면이고;
도 6은 유익한 실시 예에 따른 상이한 위협 레벨들을 식별시키기 위한 테이블의 도면이고;
도 7은 유익한 실시 예에 따른 공항 환경의 도면이고;
도 8은 유익한 실시 예에 따라서 공항에서 네트워크 보안을 관리하기 위한 프로세스의 흐름도의 도면이고;
도 9는 유익한 실시 예에 따라서 공항에서 네트워크 보안을 관리하기 위한 프로세스의 흐름도의 도면이다.
유익한 실시 예들의 특성이라고 믿어지는 신규한 특징들이 첨부된 청구항들에서 제시된다. 하지만, 유익한 실시 예들뿐 아니라 바람직한 사용 모드, 추가적 목적들 및 이점들은 본 발명의 유익한 실시 예의 이하의 상세한 설명을 참조하여 첨부 도면들과 결합하여 읽을 때 가장 잘 이해될 것이다.
상이한 예시적인 실시 예들은 다수의 상이한 고려사항들을 인식하고 고려한다. 예를 들어, 상이한 예시적인 실시 예들은, 공항을 위한 현행 보안 시스템들 및 규정들이 물리적 보안 문제들만을 고려하고 있다는 점을 인식하고 고려한다. 예를 들어, 상이한 유익한 실시 예들은, 미국 교통안전청(Transportation Security Administration: TSA) 및 미국 연방항공청(Federal Aviation Administration: FAA)이 현재 항공기의 오퍼레이션들 및 공항 내부와 주변에서 수행되는 오퍼레이션들을 위해 공항에서 적용되는 규칙들 및 규정들을 가진다는 점을 인식하고 고려한다.
상이한 유익한 실시 예들은, 현재의 규정들이 공항 환경에서 사용되는 네트워크들과 관련된 보안 문제들을 예상하거나 고려하지 않고 있다는 점을 인식하고 고려한다. 나아가, 상이한 유익한 실시 예들은, 네트워크 데이터 처리 시스템들을 위해서 현재 사용되는 보안 시스템들이 이러한 타입의 환경들과 관련된 문제들을 고려하지 않고 있다는 점을 인식하고 고려한다. 예를 들어, 상이한 유익한 실시 예들은, 현재 사용되는 보안 시스템들이 위협 레벨(threat level)들에 있어서의 변경들 및 이러한 변경들이 공항들에서의 네트워크들의 이용에 어떻게 영향을 미칠지를 고려하지 않고 있다는 점을 인식하고 고려한다.
그래서, 상이한 유익한 실시 예들은 공항에서 네트워크 보안을 관리하기 위한 장치를 제공한다. 하나의 유익한 실시 예에 있어서, 장치는 네트워크 데이터 처리 시스템, 정책 관리기, 및 다수의 에이전트들을 포함한다. 네트워크 데이터 처리 시스템은 공항에서 사용되도록 구성된다. 정책 관리기는 공항에 대한 위협 레벨을 기초로 하여 한 그룹의(a group of) 정책들을 관리하도록 구성된다. 다수의 에이전트들은, 네트워크 데이터 처리 시스템 상에서 작동하고 네트워크 데이터 처리 시스템 상에서 한 그룹의 정책들을 실시하도록 구성된다.
이제 도 1을 참조하면, 공항 환경의 도면이 유익한 실시 예에 따라서 도시된다. 공항 환경(airport environment)(100)은 상이한 유익한 실시 예들이 구현될 수 있는 환경의 예이다. 이 예시적인 예에서, 공항 환경(100)은 공항(102)을 포함한다. 이 예들에서, 항공기(104)는 항공기(104)의 운행 동안 공항(102)에서 파킹(park), 택싱(taxi), 이륙, 및 착륙할 수 있다.
이 예시적인 예들에서, 공항 환경(100)은 네트워크 데이터 처리 시스템(106)을 포함한다. 네트워크 데이터 처리 시스템(106)은 네트워크(108) 및 데이터 처리 시스템들(110)을 포함한다. 데이터 처리 시스템들(110)은 네트워크(108)에 연결된다. 데이터 처리 시스템들(110)은 프로세서 유닛들을 갖는 하드웨어 장치들 또는 데이터를 처리하도록 구성된 다른 하드웨어이다. 데이터 처리 시스템들(110)은 컴퓨터, 랩톱 컴퓨터, PDA(personal digital assistant), 태블릿 컴퓨터, 모바일 폰, 및 다른 적절한 타입의 데이터 처리 시스템들 중의 적어도 하나를 포함한다.
본 명세서에서 사용된 바와 같이, "-중의 적어도 하나(at least one of)"라는 문구는, 아이템들의 목록과 함께 사용될 때, 열거된 아이템들 중의 하나 이상의 상이한 조합들이 이용될 수 있다는 것을 의미하고 목록에서 각각의 아이템 중의 하나만이 필요할 수 있다는 것을 의미한다. 예를 들어, "아이템 A, 아이템 B, 및 아이템 C 중의 적어도 하나"는 예를 들어 제한 없이 아이템 A 또는 아이템 A와 아이템 B를 포함할 수 있다. 이 예는 또한 아이템 A, 아이템 B, 및 아이템 C, 또는 아이템 B 및 아이템 C를 포함할 수 있다. 다른 예들에서, "-중의 적어도 하나(at least one of)"는, 예를 들어 제한 없이, 두 개의 아이템 A, 한 개의 아이템 B, 및 열 개의 아이템 C; 네 개의 아이템 B 및 일곱 개의 아이템 C; 및 다른 적절한 조합들일 수 있다.
부가적으로, 항공기(104)는 e-이네이블드(e-enabled) 항공기(112)의 형태를 취할 수 있다. 항공기(104)가 e-이네이블드 항공기(112)의 형태를 취할 때, 항공기(104)는 이러한 예시적인 예들에서 공항(102)에서의 네트워크 데이터 처리 시스템(106)과 통신하도록 구성된다. e-이네이블드 항공기(112)는 네트워크 데이터 처리 시스템(114)을 가진다. 네트워크 데이터 처리 시스템(114)은 네트워크(116) 및 다수의 데이터 처리 시스템들(118)을 포함한다. 본 명세서에서 사용된 바와 같이, "다수의(a number of)"는, 아이템들의 참조와 함께 사용될 때, 하나 이상의 아이템들을 의미한다. 예를 들어, 다수의 데이터 처리 시스템들(118)은 하나 이상의 데이터 처리 시스템들일 수 있다.
다수의 데이터 처리 시스템들(118)은 컴퓨터, 라인 교체가능 유닛(line replaceable unit), 또는 몇몇 다른 하드웨어 장치들 중의 적어도 하나를 포함할 수 있다. 하나 이상의 컴퓨터가 다수의 데이터 처리 시스템들(118) 내에 존재할 때, 이 데이터 처리 시스템들은 네트워크(116)로의 연결을 통해서 서로 통신하고 있다.
네트워크(108)로의 데이터 처리 시스템들(110)과 네트워크(116)로의 다수의 데이터 처리 시스템들(118)의 연결은 상이한 타입의 통신 링크들(117)을 이용해서 만들어질 수 있다. 통신 링크들(117)은 유선(wired) 통신 링크, 광(optical) 통신 링크, 무선(wireless) 통신 링크, 선택된 액세스 포인트(access point), 및/또는 다른 적절한 타입의 통신 링크들 중의 적어도 하나를 포함한다.
상이한 예시적인 예들에서, 정책 관리 시스템(120)은 공항(102)에서 정책들(policies)(122)을 관리하도록 구성된다. 정책 관리 시스템(120)은 하드웨어, 소프트웨어, 또는 이 둘의 조합을 포함한다. 정책 관리 시스템(120)은 하나 이상의 데이터 처리 시스템들(110)에서 구현될 수 있다. 정책들(122)의 관리는 정책들(122)을 배부하는 것, 정책들(122)을 생성하는 것, 및 정책들(122)을 시행하는 것 중의 적어도 하나를 포함할 수 있다. 정책들(122)은 공항(102)과 항공기(104) 중의 적어도 하나에서 컴퓨터들 및 다른 타입의 데이터 처리 시스템들을 위한 보안을 제공하도록 구성될 수 있다.
이 예시적인 예들에서, 정책 관리 시스템(120)은 사이버-보안 시스템(121)의 형태를 취할 수 있다. 사이버-보안 시스템(121)은 e-이네이블드 항공기(112) 상에서의 네트워크 데이터 처리 시스템(114) 뿐 아니라 공항(102)에서의 네트워크 데이터 처리 시스템(106)을 위한 보안을 제공한다. 사이버-보안 시스템(121)은 전자 장치들 및 이들의 통신에 대한 보안을 제공하도록 구성된 시스템이다. 보안이 제공되는 이러한 전자 장치들은, 예를 들어 제한 없이, 컴퓨터, 모바일 폰, 테블릿 컴퓨터, 라우터, 무선 인터페이스, PDA(personal digital assistant), 랩톱 컴퓨터, 및/또는 보안 및 보안 통신이 요망될 수 있는 다른 적절한 구성요소(component)들을 포함할 수 있다.
정책 관리 시스템(120)은 네트워크(108) 및 네트워크(116)를 위한 보안을 제공하는 것 외에도 다른 오퍼레이션들을 수행할 수 있다. 예를 들어, 정책 관리 시스템(120)은 안전 및 비즈니스를 위한 정책들을 관리할 수도 있다.
도시된 바와 같이, 정책 관리 시스템(120)은 정책 규정기(policy specifier)(123), 정책 관리기(policy manager)(124), 및 다수의 에이전트(agent)들(126)을 포함한다. 이 상이한 구성요소들은 이 예시적인 예에서 네트워크 데이터 처리 시스템(106)에 위치한다. 부가적으로, 하나 이상의 다수의 에이전트들(126)은 항공기(104)의 네트워크 데이터 처리 시스템(114)에 위치할 수 있다.
도시된 바와 같이, 정책 규정기(123)는 네트워크 데이터 처리 시스템(106)에 위치한다. 정책 규정기(123)는 입력(128)을 수신한다. 입력(128)은, 예를 들어 제한 없이, 시스템 목적(goal)들, 요구사항들(requirements), 위험 평가(risk assessment)들, 규칙들, 규정들, 권고안(recommendation)들, 비즈니스 제약(business constraint)들, 및/또는 정책들(122)을 생성하기 위해 이용될 수 있는 다른 적절한 타입의 정보를 포함할 수 있다. 입력(128)은, 제한 없이, 항공사, 안전 조직(safety organization), 비즈니스, 데이터베이스, 및/또는 다른 적절한 소스(source)를 포함하는 다수의 소스들 중의 임의의 것으로부터 수신 또는 검색될(retrieved) 수 있다.
정책 규정기(123)는 정책들(122)을 생성하기 위해서 입력(128)을 이용한다. 부가적으로, 몇몇 예시적인 예들에서, 정책 규정기(123)는, 공항(102)에 대한 위협 레벨(129)을 식별하는데 이용하기 위한 정보(127)를 식별할 수 있다. 정보(127)는, 예를 들어 제한 없이, 공항(102)에 대한 위협 레벨(129)을 식별하는데 이용하기 위한 규칙들, 기준들, 및/또는 다른 적절한 정보를 포함할 수 있다. 게다가, 정책 규정기(123)는 공항(102)에 대한 위협 레벨(129)을 기초로 하여 시행될 정책들(122)에서의 특정 정책들을 표시할 수 있다.
이 예시적인 예들에서, 공항(102)을 위한 위협 레벨(129)은 사이버-보안 위협 레벨일 수 있다. 다시 말해, 위협 레벨(129)은 네트워크 데이터 처리 시스템(106) 및/또는 네트워크 데이터 처리 시스템(114)의 보안에 대한 위험 레벨의 표시일 수 있다.
예를 들어, 위협 레벨(129)은 절도(theft), 오염(corruption), 및/또는 네트워크(108), 네트워크(116), 네트워크(108)에 연결된 데이터 처리 시스템들(110), 및/또는 네트워크(116)에 연결된 다수의 데이터 처리 시스템들(118)로의 원치않는 액세스의 위험의 표시를 제공한다. 물론, 다른 예시적인 예들에서, 위협 레벨(129)은 공항(102), 항공기(104), 및/또는 공항 환경(100)에서의 다른 물리적 구성요소들에 대한 물리적 위험을 나타내는 물리적 위협 레벨일 수도 있다. 이러한 방식으로, 위협 레벨(129)은 물리적 및/또는 사이버-보안 위험을 나타낼 수 있다.
정책 규정기(123)는 정책 관리기(124)에 의해 사용되기 위한 포맷(format)(131)을 갖는 정책들(122)을 생성한다. 포맷(131)은, 예를 들어 제한 없이, XML(extensible markup language) 또는 정책 관리기(124)에 의해 처리될 수 있는 임의의 다른 적절한 타입의 언어들일 수 있고, 이 언어들로 정책들(122)이 작성된다.
이 예시적인 예들에서, 정책 관리기(124)는 포맷(131)으로 정책 규정기(123)에 의해서 생성된 정책들(122)을 수신한다. 정책 관리기(124)는 또한 정책 규정기(123)로부터 위협 레벨(129)을 식별하기 위한 정보(127)를 수신할 수도 있다. 정책 관리기(124)는 정책 데이터베이스(130), 정책 분석기(policy analyzer)(132), 정책 의사결정기(policy decision maker)(134), 정책 시행기(policy enforcer)(136), 및 정책 갱신기(policy updater)(138)를 포함한다. 정책 관리기(124)는 정책 데이터베이스(130)에 정책들(122)을 저장한다.
정책 분석기(132)는 정책들(122)을 검증하기(validate) 위해 정책들(122)을 분석한다. 특히, 정책 분석기(132)는 공항(102)에서의 네트워크 데이터 처리 시스템(106) 및/또는 항공기(104)에서의 네트워크 데이터 처리 시스템(114)과 관련하여 정책들(122)이 일관되고(consistent) 완전한지(complete)를 검증한다. 이 예시적인 예들에서, 정책 분석기(132)는 공항(102)에서의 네트워크 데이터 처리 시스템(106) 및/또는 항공기(104)에서의 네트워크 데이터 처리 시스템(114)을 모델링하기 위해서 정보(127), 규칙들, 기준들, 모델(model)들, 테이블들, 및/또는 다른 적절한 정보를 이용한다.
정책 분석기(132)는 공항(102)에서의 네트워크 데이터 처리 시스템(106) 및/또는 항공기(104)에서의 네트워크 데이터 처리 시스템(114)을 위해서 생성된 모델들과 관련하여 정책들(122)을 검증하기 위해서, 예를 들어 제한 없이, 시뮬레이션 테스팅(simulation testing) 기술들, 모델 검사(model checking) 기술들, 수학적 모델링(mathematical modeling) 방법들, 및/또는 다른 적절한 방법들을 이용한다. 정책들(122)의 검증(validation)은, 예를 들어 제한 없이, 정책들(122)이 네트워크 데이터 처리 시스템(106) 및/또는 네트워크 데이터 처리 시스템(114)을 위한 제약들 및 규칙들을 위반하지 않는지를 검증하는 것을 포함한다. 게다가, 정책들(122)의 검증은, 정책들(122)의 준수가 네트워크 데이터 처리 시스템(106) 및/또는 네트워크 데이터 처리 시스템(114)으로 하여금 원치않는 방식으로 거동하도록 하지 않는지 또는 원치않는 효과들을 초래하지 않는지를 검증하는 것을 포함한다. 게다가, 정책들(122)의 검증은 시스템의 모든 알려진 시나리오들에 대한 정책 일관성(policy consistency)을 검증하는 것을 포함할 수 있다.
정책 분석기(132)는, 정책들(122)을 검증하기 위해서 정책들(122)에 가해질 필요가 있을 수 있는 임의의 변경들을 식별한다. 정책 분석기(132)에 의해 식별된 정책들(122)에 가해질 필요가 있을 수 있는 임의의 변경들은 정책 갱신기(138)에 의해서 정책들(122)에 가해질 수 있다.
정책 의사결정기(134)는 공항(102)에 대한 위협 레벨(129)을 식별하도록 구성된다. 정책 의사결정기(134)는 공항(102)에 대해서 식별된 위협 레벨(129)을 기초로 하여 시행하기 위한 정책들(122)로부터 한 그룹의 정책들(135)을 선택한다. 특히, 정책 의사결정기(134)는 공항(102)에 대한 위협 레벨(129)을 식별하는 것에 응답하여 네트워크 데이터 처리 시스템(106) 및/또는 네트워크 데이터 처리 시스템(114)에서 시행하기 위한 한 그룹의 정책들(135)을 선택한다. 몇몇 예시적인 예들에서, 정책 의사결정기(134)는 한 그룹의 정책들(135)을 시행하기 위한 다수의 에이전트들(126) 중의 적어도 일부를 식별할 수 있다. 다수의 에이전트들(126) 중의 "적어도 일부(at least a portion)"는 다수의 에이전트들(126) 중의 하나 이상을 의미한다.
이 예시적인 예들에서, 정책 시행기(136)는 한 그룹의 정책들(135)의 시행을 개시한다. 예를 들어, 정책 시행기(136)는 한 그룹의 정책들(135)을 시행하기 위한 한 그룹의 정책들(135) 및/또는 명령어들을 정책 의사결정기(134)에 의해 선택된 다수의 에이전트들(126) 중의 일부로 보낼 수 있다. 정책 시행기(136)는 한 그룹의 정책들(135) 및/또는 명령어들을 다수의 에이전트들(126)에 의해 처리될 수 있는 포맷으로 보내도록 구성된다. 이러한 방식으로, 정책 의사결정기(134) 및 정책 시행기(136)는 정책들(122)을 시행하기 위해서 네트워크 데이터 처리 시스템(106) 및/또는 네트워크 데이터 처리 시스템(114)에서 실행되는 다수의 에이전트들(126)을 이용한다.
이러한 도시된 예들에서, 에이전트(139)는 다수의 에이전트들(126) 중의 하나의 예이다. 예시적인 예들에서 에이전트(139)는 컴퓨터 상에서 실행되도록 구성된 소프트웨어 에이전트이다. 하나의 예시적인 예로서, 에이전트(139)는, 에이전트(139)가 위치하고 실행되는 네트워크 데이터 처리 시스템(106) 또는 네트워크 데이터 처리 시스템(114)의 특정 데이터 처리 시스템 상에서 정책들(122)을 시행하도록 구성된다.
다수의 에이전트들(126)은 상응하는 데이터 처리 시스템들을 위한 네트워크 및/또는 호스트 구성(configuration)들 및 다른 정보를 정책 관리기(124)에 제공한다. 다수의 에이전트들(126) 및/또는 다른 적절한 정보에 의해 제공된 정보를 기초로 하여, 정책 시행기(136)는 다수의 원치않는 이벤트(event)들(140)이 발생했거나 발생하고 있는지 여부를 결정한다.
다수의 원치않는 이벤트들(140)은, 현재 시행되고 있는 한 그룹의 정책들(135)에서의 정책이 원하는 방식으로 충족되지 않았다는 임의의 이벤트를 포함할 수 있다. 다시 말해, 이벤트는, 네트워크 데이터 처리 시스템(106) 및/또는 네트워크 데이터 처리 시스템(114)에서의 구성요소 및/또는 다수의 에이전트들(126)에서의 에이전트에 의한 한 그룹의 정책들(135)에서의 정책에 대한 위반(violation) 또는 불준수(noncompliance)일 수 있다.
이 예시적인 예들에서, 정책 의사결정기(134)는 위협 레벨(129)이 다수의 원치않는 이벤트들(140)을 기초로 하여 변경될 필요가 있는지 여부를 결정한다. 이 예시적인 예들에서, 정책 의사결정기(134)는 위협 레벨(129)에 대한 임의의 변경들 및 다수의 원치않는 이벤트들(140)을 기초로 하여 수행될 다수의 액션들(142)을 식별한다. 다수의 액션들(142)은, 예를 들어 제한 없이, 네트워크(108) 및/또는 네트워크(116)의 구성을 변경하는 것, 새로운 명령어들을 하나 이상의 다수의 에이전트들(126)로 보내는 것, 네트워크 데이터 처리 시스템(106) 및/또는 네트워크 데이터 처리 시스템(114) 내에서 오퍼레이션들을 수행하는 것, 및/또는 다른 적절한 액션들을 포함할 수 있다.
게다가, 다수의 액션들(142) 중의 하나 이상은 인간 조작자(human operator)에 의해서 수행될 수 있다. 이 오퍼레이션들은, 예를 들어 제한 없이, 항공기(104)를 위한 새로운 데이터베이스를 유지보수 직원이 다운로드하는 것, 항공사 백오피스(back-office)와 통신하기 위해 항공사 직원이 더 높은 보안 시스템들을 사용하는 것, 항공기 기계장치들이 온보드(onboard) 전자 장치들에 대해 추가적인 외관 및 수동 검사(visual and manual inspection)들을 수행하는 것, 및/또는 다른 적절한 액션들을 포함할 수 있다.
정책 의사결정기(134) 및/또는 정책 시행기(136)는 다수의 액션들(142)을 수행하기 위한 다수의 에이전트들(126)로 명령어들 및/또는 정보를 보낼 수 있다. 몇몇 예시적인 예들에서, 정책 의사결정기(134) 및/또는 정책 시행기(136)는 인간 조작자에게 디스플에이하기 위한 경고(alert)들을 보낸다.
이러한 도시된 예들에서, 정책 갱신기(138) 및/또는 정책 분석기(132)는, 다수의 에이전트들(126)에 의해 제공되는 정보와 정책 시행기(136)에 의해 식별되는 다수의 원치않는 이벤트들(140), 정책 의사결정기(134)에 의해 식별된 위협 레벨(129)에 대한 변경들, 및/또는 정보(127)에 대한 변경들을 기초로 하여, 정책들(122)을 갱신하도록 구성될 수 있다. 하나의 예시적인 예로서, 정책 갱신기(138)는 정책들(122)에 대해 변경들을 가한다. 이 변경들은, 예를 들어 제한 없이, 정책에 규칙(rule)을 추가하는 것, 정책으로부터 규칙을 제거하는 것, 정책에서의 규칙을 변경하는 것, 및/또는 다른 적절한 변경들을 포함할 수 있다. 정책 분석기(132)는, 변경들이 올바르고 완전한지를 검증하기 위해 정책 갱신기(138)에 의하여 정책들(122)에 가해지는 변경들을 분석한다.
상이한 예시적인 예들에서, 몇몇 의사결정 및 시행 능력이 다수의 에이전트들(126)에 할당될 수 있다. 예를 들어, 정책 시행기(136)는 위협 레벨(129)의 식별자(identification)와 함께 정책들(122)을 다수의 에이전트들(126)로 보낼 수 있다. 이후, 각각의 다수의 에이전트들(126)은 정책들(122) 내에서 어느 정책들이 에이전트가 위치한 데이터 처리 시스템에서 시행될 것인지를 결정할 수 있다.
예를 들어, 다수의 에이전트들(126)은 네트워크 데이터 처리 시스템(106) 및 네트워크 데이터 처리 시스템(114) 중의 적어도 하나에서 정책들(122)을 실시하도록 구성될 수 있다. 하나의 예시적인 예로서, 다수의 에이전트들(126)은 항공기(104)상의 다수의 데이터 처리 시스템들(118)에서의 데이터 처리 시스템과의 통신을 관리하도록 구성될 수 있다.
예를 들어, 다수의 에이전트들(126)은 통신 링크들(117)에서의 통신 링크의 타입, 항공기(104)상의 데이터 처리 시스템과 통신하기 위해 이용되는 네트워크 데이터 처리 시스템(106)에서의 특정 데이터 처리 시스템, 무선 액세스 포인트, 및 네트워크 데이터 처리 시스템(106)에서의 특정 데이터 처리 시스템과 항공기(104)상의 데이터 처리 시스템 간의 통신이 허용되는 시간 중의 적어도 하나를 명시하도록 구성될 수 있다.
이러한 방식으로, 정책 관리 시스템(120)은 위협 레벨(129)을 기초로 하여 공항(102)에서의 정책들(122)을 관리한다. 게다가, 정책 관리 시스템(120)은 공항(102)에서의 보안을 관리하기 위한 시스템을 제공한다. 부가적으로, 정책 관리 시스템(120)은, 데이터 처리 시스템들의 보안을 관리하고 데이터 처리 시스템들에서 시행되고 있는 정책들(122)을 갱신하기 위해서, 데이터 처리 시스템들(110) 및/또는 다수의 데이터 처리 시스템들(118)로 정보를 보내기 위한 시스템을 제공한다.
도 1의 공항 환경(100)의 도면은 상이한 유익한 실시 예들이 구현될 수 있는 방식에 대한 물리적 또는 구조적 제한을 암시하기 위해 의도된 것은 아니다. 도시된 것들에 추가하여 및/또는 대신하여 다른 구성요소들이 이용될 수 있다. 일부 구성요소들은 몇몇 유익한 실시 예들에서 불필요할 수 있다. 또한, 블록들이 몇몇 기능적인 구성요소들을 나타내기 위해서 제시된다. 이 블록들 중의 하나 이상은 상이한 유익한 실시 예들에서 구현될 때 상이한 블록들로 합쳐지거나 및/또는 나누어질 수 있다.
예를 들어, 몇몇 유익한 실시 예들에서, 공항(102) 뿐 아니라 다른 공항들이 공항 환경(100) 내에 존재할 수 있다. 또한, 몇몇 구성요소들은 네트워크 데이터 처리 시스템(106)이 아닌 다른 위치에 위치할 수 있다. 예를 들어, 정책 규정기(123)는 백 엔드 오피스(back end office)에 위치할 수 있고, 또는 공항(102)에서의 네트워크 데이터 처리 시스템(106)이 아닌 임의의 다른 장소에 위치할 수 있다.
이제 도 2를 참조하면, 정책들을 생성하기 위해 사용되는 입력의 도면이 유익한 실시 예에 따라서 도시된다. 이 예에서 도시된 바와 같이, 도 1의 정책들(122)을 생성하기 위해 이용되는 입력(128)은, 상이한 타입의 입력을 포함할 수 있다. 예를 들어, 입력(128)은, 제한 없이, 안전 입력(safety input)(200), 보안 입력(security input)(202), 비즈니스 입력(business input)(204), 및/또는 오퍼레이션 입력(operational input)(206)을 포함할 수 있다.
이 도시된 예에서, 안전 입력(200)은 예를 들어 FAA(Federal Aviation Administration), ATM(Air Traffic Management), 및/또는 다른 조직들에 의해 정의된 안전 규정들 및 규칙들을 포함한다. 예를 들어, 안전 입력(200)은 도 1의 공항 환경(100) 내에서의 구성요소들의 오퍼레이션 및 구성요소들에 대한 액세스를 규제하기 위한 규칙들 및 규정들을 포함할 수 있다. 게다가, 안전 입력(200)은 도 1의 공항(102) 및/또는 항공기(104)에서의 물리적 및/또는 모바일 리소스(mobile resource)들 및 정보 자산(information asset)들의 안전에 대한 규칙들 및/또는 다른 적절한 정보를 포함할 수 있다.
이 예시적인 예에서, 보안 입력(202)은 예를 들어 도 1의 공항(102)과 항공기(104)의 사이버 보안 및 물리적 보안에 대한 규칙들, 요구사항들, 및/또는 다른 적절한 정보를 포함한다. 게다가, 보안 입력(202)은 도 1의 네트워크 데이터 처리 시스템(114) 및/또는 네트워크 데이터 처리 시스템(106)을 운용하고 구성하기 위한 권고안들을 포함한다.
보안 입력(202)은 도 1의 공항(102), 도 1의 항공기(104), 항공사, 및/또는 승객들에 대한 보안 정보를 기초로 할 수 있다. 게다가, 보안 입력(202)은 항공사, FAA(Federal Aviation Administration), ATM(Air Traffic Management), 및/또는 다른 조직들과 같은 개체에 의해서 제공될 수 있다.
게다가, 비즈니스 입력(204)은 비즈니스 관계자들에 의해서 설정된 바와 같은 요구사항들, 규칙들, 및 비즈니스 제약들을 포함한다. 비즈니스 관계자들은, 공항 및 공항의 안과 밖으로 비행하는 항공기를 소유하고, 관리하고, 운용하는 데 관계된 복수의 비즈니스 개체들 또는 사람들을 포함한다.
이러한 방식으로, 비즈니스 입력(204)은 도 1의 공항 환경(100)과 관련 있는 복수의 관계자들의 비즈니스 목적들을 안전하고 보안이 확실하게(securely) 처리하기 위한 방법들 및/또는 시스템들에 대한 정보를 포함한다. 예를 들어, 비즈니스 입력(204)은 공항 환경(100)과 관련 있는 공항(102), 항공기(104), 항공사, 승객들, 및/또는 다른 비즈니스 개체들의 비즈니스 요구들 및/또는 목적들을 고려한다.
이 도시된 예에서, 오퍼레이션 입력(206)은 공항 오퍼레이션들을 수행하기 위한 공항 오퍼레이션 정책들을 포함한다. 공항 오퍼레이션들은, 예를 들어 제한 없이, 출발 및/또는 도착 노선을 변경하는 것, 기존 활주로들 및/또는 터미널들의 이용을 변경하는 것, 비상 대응 정책들을 변경하는 것, 및/또는 다른 적절한 타입의 오퍼레이션들을 포함할 수 있다.
몇몇 예시적인 예들에서, 오퍼레이션 입력(206)은 또한 항공기에 탑재된 안전 시스템들에 대한 정보 및/또는 항공기 오퍼레이션들을 수행하기 위한 항공기 오퍼레이션 정책들을 포함할 수 있다. 항공기 오퍼레이션들은, 예를 들어 제한 없이, 사용하기 위한 비상 대응 정책을 선택하는 것, 항공기를 위한 비행의 상이한 국면들에 대한 절차(procedure)들, 및 다른 적절한 타입의 오퍼레이션들을 포함할 수 있다. 오퍼레이션 입력(206)은 도 1의 공항(102), 도 1의 항공기(104), 항공사, 및 ATM(Air Traffic Management)를 고려한다.
안전 입력(200), 보안 입력(202), 비즈니스 입력(204), 및 오퍼레이션 입력(206)은 도 1의 정책들(122)을 생성하기 위해 정책 규정기(123)에 의하여 이용된다. 정책 규정기(123)는 공항 환경(100)을 안전하게 관리하기 위해서 시행되는 정책들(122)을 생성하기 위해서 이러한 타입들의 입력을 이용한다.
도 2의 입력(128)의 도면은 상이한 유익한 실시 예들이 구현될 수 있는 방식에 대한 물리적 또는 구조적 제한을 암시하기 위해 의도된 것은 아니다. 예를 들어, 입력(128)은 도 2에서 도시된 입력의 타입들에 추가하여 및/또는 대신하여 다른 타입의 입력을 포함할 수 있다.
이제 도 3을 참조하면, 정책들의 상이한 타입들의 도면이 유익한 실시 예에 따라서 도시된다. 이 예시적인 예에서, 도 1로부터의 정책들(122)은 보안 정책(300), 안전 정책(302), 비즈니스 정책(304), 공항 정책(306), 항공기 액세스 정책(308), 통신 정책(310), 컴퓨터 액세스 정책(312), 물리적 액세스 정책(314), 및 네트워크 액세스 정책(316) 중의 적어도 하나를 포함할 수 있다.
이 예시적인 예에서, 보안 정책(300)은, 예를 들어, 도 2의 보안 입력(202)을 기초로 하여 생성될 수 있는 정책이다. 안전 정책(302)은, 예를 들어, 도 2의 안전 입력(200)을 기초로 하여 생성될 수 있는 정책이다. 비즈니스 정책(304)은, 예를 들어, 도 2의 비즈니스 입력(204)을 기초로 하여 생성될 수 있는 정책이다. 부가적으로, 공항 정책(306)은, 예를 들어, 도 2의 오퍼레이션 입력(206)을 기초로 하여 생성될 수 있는 정책이다.
이 도시된 예에서, 항공기 액세스 정책(308)은 도 1의 항공기(104)에서의 네트워크 데이터 처리 시스템(114)에 대한 액세스를 허용하기 위한 규칙들 및/또는 규정들을 기초로 하여 생성될 수 있다. 예를 들어, 항공기 액세스 정책(308)은 사용자들 및/또는 프로그램들로 하여금 네트워크 데이터 처리 시스템(114)에서의 네트워크(116)를 통하여 또는 원격으로 다수의 데이터 처리 시스템들(118)에 액세스하는 것이 허용되도록 하기 위한 규칙들을 식별시킬 수 있다.
통신 정책(310)은 상이한 타입의 통신을 이용하기 위한 상이한 규칙들, 규정들, 및/또는 파라미터들을 기초로 하여 생성될 수 있다. 통신 정책(310)은 항공기(104)의 네트워크 데이터 처리 시스템(114) 내에서 사용될 통신의 타입을 식별시킨다. 통신의 타입은 예를 들어 유신 통신 링크, 무선 통신 링크, 광 통신 링크, 및/또는 임의의 다른 적절한 타입의 통신 링크를 이용하는 통신일 수 있다.
컴퓨터 액세스 정책(312)은, 도 1의 공항(102)에 대한 네트워크 데이터 처리 시스템(106)에서의 특정 데이터 처리 시스템 및/또는 항공기(104)에서의 네트워크 데이터 처리 시스템(114)에서의 특정 데이터 처리 시스템에 액세스할 수 있는 사람들을 식별시킨다. 물리적 액세스 정책(314)은 도 1의 공항(102)에서의 상이한 영역들로의 물리적 액세스를 허용하기 위한 명령어들을 식별시킨다.
이 예시적인 예에서, 네트워크 액세스 정책(316)은 도 1의 공항 환경(100)에서의 네트워크(108) 및/또는 네트워크(116)에 액세스할 수 있는 사람들을 식별시킨다. 네트워크 액세스 정책(316)은 예를 들어 공항 직원만이 또는 승객들을 포함한 모든 사람들이 항공기(104) 내 네트워크(116)에 액세스하는 것이 허용될 수 있을지 여부를 표시할 수 있다.
임의의 다수의 정책들(122)이 시행을 위해서 도 1에서의 한 그룹의 정책들(135)을 형성하도록 선택될 수 있다. 도 3에서의 정책들(122)의 도면은 상이한 유익한 실시 예들이 구현될 수 있는 방식에 대한 물리적 또는 구조적 제한을 암시하기 위해 의도된 것은 아니다. 예를 들어, 정책들(122)은 도 3에서 도시된 정책의 타입들에 추가하여 및/또는 대신하여 다른 타입의 입력을 포함할 수 있다.
이제 도 4를 참조하면, 공항 환경에 대한 사용자 도메인의 도면이 유익한 실시 예에 따라서 도시된다. 이 예시적인 예에서, 사용자 도메인들(400)은 도 1의 공항 환경(100)에 대한 사용자 도메인들이다. 사용자 도메인들(400)에서의 각각의 사용자 도메인은 공항 환경(100)에서의 구성요소들, 장치들, 및/또는 사람들이 속하는 도메인이다.
예를 들어, 사용자 도메인들(400)은 항공기(402), 항공사(404), 공항(406), 승객(408), ATM(Air Traffic Management)(410), 및 TSA(Transportation Security Administration)(412)를 포함한다. 하나의 예시적인 예로서, 도 1에서의 항공기(104) 내의 전자 장치들, 네트워크 데이터 처리 시스템(114), 및 항공기(104)에 대한 비행 승무원은 항공기(402) 도메인에 속한다.
특정 항공사에 대한 네트워크 데이터 처리 시스템, 전자 장치들, 및/또는 직원은 항공사(404) 도메인에 속한다. 유사하게, 도 1에서의 공항(102)에 대한 네트워크 데이터 처리 시스템(106), 공항 직원, 및/또는 공항(102) 내의 다른 구성요소들은 공항(406) 도메인에 속한다. 이 예시적인 예에서, 항공기(104) 및/또는 공항(102)에서의 승객들은 승객(408) 도메인에 속한다.
이 예시적인 예에서, 항공 교통 관제(Air Traffic Control) 및 ATM(Air Traffic Management)과 관련 있는 모든 전자 장치들, 직원, 및/또는 다른 구성요소들은 ATM(Air Traffic Management)(410) 도메인에 속한다. 게다가, TSA(Transportation Security Administration)와 관련 있는 모든 전자 장치들, 직원, 및/또는 다른 구성요소들은 TSA(Transportation Security Administration)(412) 도메인에 속한다. 사용자 도메인들의 구체적인 예들이 도시되었지만, 이 예들이 상이한 유익한 실시 예들을 열거된 예들로 한정하도록 의도된 것은 아니다. 예를 들어, 다른 사용자 도메인들은 사설 보안(private security) 회사, 지상 운송(ground transportation) 회사, 식품 및 음료 회사, 및 공항(102)에 상품 및/또는 서비스를 제공할 수 있는 다른 적절한 사용자들을 포함할 수 있다.
이제 도 5를 참조하면, 데이터 처리 시스템의 도면이 유익한 실시 예에 따라서 도시된다. 데이터 처리 시스템(500)은 도 1의 데이터 처리 시스템들(110) 및 다수의 데이터 처리 시스템들(118)이 구현될 수 있는 방식의 일 예이다. 이 예시적인 예에서, 데이터 처리 시스템(500)은 통신 패브릭(communications fabric)(502)를 포함하는데, 이것은 프로세서 유닛(processor unit)(504), 메모리(506), 영구 스토리지(persistent storage)(508), 통신 유닛(510), 입력/출력(I/O) 유닛(512), 및 디스플레이(514) 사이에서 통신을 제공한다.
프로세서 유닛(504)은 메모리(506)로 로딩될(loaded) 수 있는 소프트웨어를 위한 명령어들을 실행하도록 기능한다. 프로세서 유닛(504)은 특정 구현에 따라서 다수의 프로세서들, 멀티-프로세서 코어(multi-processor core), 또는 임의의 다른 타입의 프로세서일 수 있다. 본 명세서에서 사용된 바와 같이 다수라 함은 하나 이상의 아이템(item)을 의미한다. 게다가, 프로세서 유닛(504)은, 단일한 칩(chip) 상에서 메인(main) 프로세서가 보조(secondary) 프로세서와 함께 존재하는 다수의 이종(heterogeneous) 프로세서 시스템들을 이용해서 구현될 수 있다. 다른 예시적인 예에서와 같이, 프로세서 유닛(504)은 동일한 타입의 복수의 프로세서들을 포함하는 대칭(symmetric) 멀티-프로세서 시스템일 수 있다.
메모리(506) 및 영구 스토리지(508)는 저장 장치들(516)의 예들이다. 저장 장치는 예를 들어 제한 없이, 데이터, 함수 형태의 프로그램 코드, 및/또는 다른 적절한 정보와 같은 정보를 임시로(temporary basis) 및/또는 영구적으로(permanent basis) 저장할 수 있는 임의의 하드웨어 부품(piece)이다. 이 예들에서, 저장 장치들(516)은 컴퓨터 판독가능 저장 장치로도 언급될 수 있다. 이 예들에서, 메모리(506)는 예를 들어 RAM(random access memory), 또는 임의의 다른 적절한 휘발성 또는 비휘발성 저장 장치일 수 있다. 영구 스토리지(508)는 특정 구현에 따라서 다양한 형태를 취할 수 있다.
예를 들어, 영구 스토리지(508)는 하나 이상의 구성요소들 또는 장치들을 포함할 수 있다. 예를 들어, 영구 스토리지(508)는 하드 드라이브, 플래시 메모리, 재기록가능(rewritable) 광학적 디스크, 재기록가능 자기 테이프, 또는 이들의 임의의 조합일 수 있다. 영구 스토리지(508)에 의해 사용되는 매체는 또한 착탈가능할(removable) 수 있다. 예를 들어, 착탈가능한 하드 드라이브가 영구 스토리지(508)를 위해서 사용될 수 있다.
통신 유닛(510)은, 이 예들에서, 다른 데이터 처리 시스템들 또는 장치들과의 통신을 제공한다. 이 예들에서, 통신 유닛(510)은 네트워크 인터페이스 카드(network interface card)이다. 통신 유닛(510)은 물리적 및 무선의 통신 링크들 중 하나 또는 둘 다를 이용해서 통신을 제공할 수 있다.
입력/출력 유닛(512)은 데이터 처리 시스템(500)에 연결될 수 있는 다른 장치들과의 데이터의 입력 및 출력을 가능하게 한다. 예를 들어, 입력/출력 유닛(512)은 키보드, 마우스, 및/또는 임의의 다른 적절한 입력 장치를 통해서 사용자 입력을 위한 연결(connection)을 제공할 수 있다. 게다가, 입력/출력 유닛(512)은 프린터로 출력을 보낼 수 있다. 디스플레이(514)는 사용자에게 정보를 디스플레이하기 위한 메커니즘을 제공한다.
운영 시스템을 위한 명령어들, 애플리케이션들, 및/또는 프로그램들은 저장 장치들(516) 내에 위치할 수 있고, 이것은 통신 패브릭(502)을 통해서 프로세서 유닛(504)과 통신한다. 이 예시적인 예들에서, 명령어들은 영구 스토리지(508) 상에서 함수 형태로 존재한다. 이 명령어들은 프로세서 유닛(504)에 의한 실행을 위해 메모리(506)로 로딩될 수 있다. 상이한 실시 예들의 프로세스들은 메모리(506)와 같은 메모리 내에 위치할 수 있는 컴퓨터로-구현되는(computer-implemented) 명령어들을 이용해서 프로세서 유닛(504)에 의해 수행될 수 있다.
이 명령어들은 프로세서 유닛(504) 내의 프로세서에 의해 판독 및 실행될 수 있는 프로그램 코드, 컴퓨터 이용가능 프로그램 코드, 또는 컴퓨터 판독가능(computer readable) 프로그램 코드라고 말할 수 있다. 상이한 실시 예들에서 프로그램 코드는 메모리(506) 또는 영구 스토리지(508)와 같이 상이한 물리적 또는 컴퓨터 판독가능 저장 매체 상에서 구체화될 수 있다.
프로그램 코드(518)는 선택적으로 착탈가능한 컴퓨터 판독가능 매체(520)상에 함수 형태로 위치하고, 프로세서 유닛(504)에 의한 실행을 위해 데이터 처리 시스템(500)상으로 로딩되거나 데이터 처리 시스템(500)에 전송될 수 있다. 프로그램 코드(518) 및 컴퓨터 판독가능 매체(520)는 이 예들에서 컴퓨터 프로그램 제품(522)을 형성한다. 일 예에서, 컴퓨터 판독가능 매체(520)는 컴퓨터 판독가능 저장 매체(524) 또는 컴퓨터 판독가능 신호 매체(526)일 수 있다. 컴퓨터 판독가능 저장 매체(524)는 예를 들어 드라이브(drive)로 삽입되거나 배치되는 광학 또는 자기 디스크, 또는 영구 스토리지(508)의 일부인 하드 드라이브와 같이 저장 장치 상으로의 전송을 위한 영구 스토리지(508)의 일부인 다른 장치를 포함할 수 있다.
컴퓨터 판독가능 저장 매체(524)는 또한 데이터 처리 시스템(500)에 연결되는, 하드 드라이브(hard drive), 썸 드라이브(thumb drive), 또는 플래시 메모리(flash memory)와 같은 영구 스토리지의 형태를 취할 수 있다. 일부 예들에서, 컴퓨터 판독가능 저장 매체(524)는 데이터 처리 시스템(500)으로부터 착탈가능하지 않을 수 있다. 이 예들에서, 컴퓨터 판독가능 저장 매체(524)는, 프로그램 코드(518)를 전파 또는 전송하는 매체라기보다는 차라리, 프로그램 코드(518)를 저장하기 위해서 이용되는 물리적 또는 유형의(tangible) 저장 장치이다. 컴퓨터 판독가능 저장 매체(524)는 또한 컴퓨터 판독가능한 유형의(tangible) 저장 장치 또는 컴퓨터 판독가능한 물리적 저장 장치로도 언급된다. 다시 말해, 컴퓨터 판독가능 저장 매체(524)는 사람에 의해서 만져질 수 있는 매체이다.
이와 달리, 프로그램 코드(518)는 컴퓨터 판독가능 신호 매체(526)를 이용해서 데이터 처리 시스템(500)으로 전송될 수 있다. 컴퓨터 판독가능 신호 매체(526)는 예를 들어 프로그램 코드(518)를 포함하는 전파되는(propagated) 데이터 신호일 수 있다. 예를 들어, 컴퓨터 판독가능 신호 매체(526)는 전자기 신호, 광학적 신호, 및/또는 임의의 다른 적절한 타입의 신호일 수 있다. 이러한 신호들은 무선(wireless) 통신 링크들, 광섬유 케이블, 동축 케이블, 유선(wire), 및/또는 임의의 다른 적절한 타입의 통신 링크와 같은 통신 링크들을 통해서 전송될 수 있다. 다시 말해, 통신 링크 및/또는 연결은 예시적인 예들에서 물리적 또는 무선일 수 있다.
몇몇 유익한 실시 예들에서, 프로그램 코드(518)는 데이터 처리 시스템(500) 내에서 사용하기 위해 컴퓨터 판독가능 신호 매체(526)를 거쳐 다른 장치 또는 데이터 처리 시스템으로부터 네트워크를 통해 영구 스토리지(508)로 다운로드될 수 있다. 예를 들어, 서버 데이터 처리 시스템 내의 컴퓨터 판독가능 저장 매체에 저장된 프로그램 코드는 서버로부터 네트워크를 통해 데이터 처리 시스템(500)으로 다운로드될 수 있다. 프로그램 코드(518)를 제공하는 데이터 처리 시스템은 서버 컴퓨터, 클라이언트 컴퓨터, 또는 프로그램 코드(518)를 저장 및 전송할 수 있는 몇몇 다른 장치일 수 있다.
데이터 처리 시스템(500)을 위해 도시된 상이한 구성요소들은 상이한 실시 예들이 구현될 수 있는 방식에 대한 구조적 제한을 제공하는 것으로 의도된 것이 아니다. 상이한 유익한 실시 예들은 데이터 처리 시스템(500)을 위해 도시된 것들에 부가하여 또는 대신하여 구성요소들을 포함하는 데이터 처리 시스템에서 구현될 수 있다.
도 5에 도시된 다른 구성요소들은 도시된 예시적인 예들로부터 변경될 수 있다. 상이한 실시 예들은 프로그램 코드를 실행할 수 있는 임의의 하드웨어 장치 또는 시스템을 이용하여 구현될 수 있다. 일 예로서, 데이터 처리 시스템은 무기적(inorganic) 구성요소들과 통합된 유기적(organic) 구성요소들을 포함할 수 있고, 및/또는 인간을 제외한 유기적 구성요소들로 전부 이루어질 수 있다. 예를 들어, 저장 장치는 유기 반도체(organic semiconductor)로 이루어질 수 있다.
다른 예시적인 예에서, 프로세서 유닛(504)은 특정 용도를 위해 구성되거나 제작된 회로들을 갖는 하드웨어 유닛의 형태를 취할 수 있다. 이러한 타입의 하드웨어는 오퍼레이션(operation)을 수행하도록 구성된 저장 장치로부터 프로그램 코드가 메모리로 로딩될 필요 없이 오퍼레이션을 수행할 수 있다.
예를 들어, 프로세서 유닛(504)이 하드웨어 유닛의 형태를 취할 때, 프로세서 유닛(504)은 회로 시스템, ASIC(application specific integrated circuit), 프로그램가능 논리 장치(programmable logic device), 또는 다수의 오퍼레이션들을 수행하도록 구성된 임의의 다른 적절한 타입의 하드웨어일 수 있다. 프로그램가능 논리 장치에 있어서, 이 장치는 다수의 오퍼레이션들을 수행하도록 구성된다. 이 장치는 추후에 재구성될(reconfigured) 수 있고, 또는 영구적으로 다수의 오퍼레이션들을 수행하도록 구성될 수 있다. 프로그램가능 논리 장치의 예들은 예를 들어, 프로그램가능 논리 어레이(programmable logic array), 프로그램가능 어레이 로직(programmable array logic), 필드 프로그램가능 논리 어레이(field programmable logic array), 필드 프로그램가능 게이트 어레이(field programmable gate array), 및 다른 적절한 하드웨어 장치를 포함한다. 이러한 타입의 구현에 있어서, 프로그램 코드(518)는 생략될 수 있는데, 상이한 실시 예들을 위한 프로세스들이 하드웨어 유닛에서 구현되기 때문이다.
또 다른 예시적인 예에서, 프로세서 유닛(504)은 컴퓨터들 및 하드웨어 유닛들에서 발견되는 프로세서들의 조합을 이용해서 구현될 수 있다. 프로세서 유닛(504)은 프로그램 코드(518)를 실행하도록 구성된 다수의 프로세서들 및 다수의 하드웨어 유닛들을 가질 수 있다. 이러한 도시된 예에서, 몇몇 프로세스들은 다수의 하드웨어 유닛들에서 구현될 수 있는 반면에, 다른 프로세스들은 다수의 프로세서들에서 구현될 수 있다.
다른 예에서, 버스 시스템이 통신 패브릭(502)을 구현하기 위해서 이용될 수 있고, 시스템 버스 또는 입력/출력 버스와 같은 하나 이상의 버스로 이루어질 수 있다. 물론, 버스 시스템은 버스 시스템에 부착된 상이한 구성요소들 또는 장치간의 데이터의 전송을 제공하는 임의의 적절한 타입의 아키텍처를 이용해서 구현될 수 있다.
부가적으로, 통신 유닛은, 데이터를 송신, 수신, 또는 송수신하는 다수의 장치들을 포함할 수 있다. 통신 유닛은 예를 들어 모뎀 또는 네트워크 어댑터(adapter), 두 개의 네트워크 어댑터들, 또는 이들의 몇몇 조합일 수 있다. 게다가, 메모리는 예컨대 통신 패브릭(502)에 존재할 수 있는 메모리 컨트롤러 허브(memory controller hub) 및 인터페이스에서 발견되는 것과 같은 메모리(506) 또는 캐시(cache)일 수 있다.
이제 도 6을 참조하면, 상이한 위협 레벨들을 식별시키는 테이블의 도면이 유익한 실시 예에 따라서 도시된다. 이 예시적인 예에서, 테이블(600)은 위협 레벨들(602)을 식별시킨다. 도 1에서의 위협 레벨(129)은 위협 레벨들(602) 중의 임의의 하나로서 식별될 수 있다.
위협 레벨들(602)은 그린(green)(604), 블루(blue)(606), 옐로우(yellow)(608), 오렌지(orange)(610), 및 레드(red)(612)를 포함한다. 도 1에서의 공항(102)에 대한 위협 레벨(129)과 같은 공항에 대한 위협 레벨은 식별된 원치않는 이벤트들의 타입들을 기초로 하여 위협 레벨들(602) 중의 하나로서 식별될 수 있다.
예를 들어, 원치않는 이벤트는 도 1의 정책 관리기(124)에서의 정책 시행기(136)에 의해서 안전 이벤트(614), 보안 이벤트(616), 비즈니스 이벤트(618), 및 오퍼레이션 이벤트(operational event)(620) 중의 하나인 것으로서 식별될 수 있다. 안전 이벤트(614), 보안 이벤트(616), 비즈니스 이벤트(618), 및 오퍼레이션 이벤트(620)는 정책들의 위반 및/또는 불준수와 같은 원치않는 이벤트들이다.
안전 이벤트(614)는, 예를 들어, 도 2의 안전 입력(200)을 기초로 하여 도 3의 안전 정책(302)을 위반하거나 준수하지 않는 임의의 원치않는 이벤트일 수 있다. 보안 이벤트(616)는, 예를 들어, 도 2의 보안 입력(202)을 기초로 하여 도 3의 보안 정책(300)을 위반하거나 준수하지 않는 임의의 원치않는 이벤트일 수 있다.
유사하게, 비즈니스 이벤트(618)는, 예를 들어, 도 2의 비즈니스 입력(204)을 기초로 하여 도 3의 비즈니스 정책(304)을 위반하거나 준수하지 않는 임의의 원치않는 이벤트일 수 있다. 게다가, 오퍼레이션 이벤트(620)는, 예를 들어, 도 2의 오퍼레이션 입력(206)을 기초로 하여 도 3의 공항 정책(306)을 위반하거나 준수하지 않는 임의의 원치않는 이벤트일 수 있다.
물론, 다른 예시적인 예들에서, 안전 이벤트(614), 보안 이벤트(616), 비즈니스 이벤트(618), 및 오퍼레이션 이벤트(620)는 각각 임의의 타입의 안전 규칙 또는 요구사항, 보안 규칙 또는 요구사항, 비즈니스 규칙 또는 요구사항, 및 오퍼레이션 규칙 또는 요구사항의 위반 또는 불준수일 수 있다.
이 예시적인 예에서, 항목(622)들은 적어도 하나의 원치않는 이벤트가 검출된 사용자 도메인들의 수를 나타낸다. 사용자 도메인들은, 예를 들어, 도 4의 사용자 도메인들(400)일 수 있다. 예를 들어, 항목(624)은 적어도 하나의 원치않는 보안 이벤트가 두 개의 사용자 도메인들에서 발생했음을 나타낸다.
도시된 바와 같이, 최대로(at most) 하나의 원치않는 비즈니스 이벤트가 최대로(at most) 하나의 사용자 도메인에서 발생할 때 및/또는 최대로(at most) 하나의 원치않는 오퍼레이션 이벤트가 최대로(at most) 하나의 사용자 도메인에서 발생할 때, 그린(604)의 위협 레벨이 식별된다. 예를 들어, 하나의 원치않는 비즈니스 이벤트가 하나의 사용자 도메인에서 발생할 때, 원치않는 비즈니스 이벤트들이 임의의 사용자 도메인에서 발생하지 않을 때, 하나의 원치않는 오퍼레이션 이벤트가 하나의 사용자 도메인에서 발생할 때, 및/또는 원치않는 오퍼레이션 이벤트들이 임의의 사용자 도메인에서 발생하지 않을 때, 그린(604)의 위협 레벨이 식별될 수 있다.
적어도 하나의 원치않는 보안 이벤트가 하나의 사용자 도메인에서 발생할 때, 적어도 하나의 원치않는 비즈니스 이벤트가 두 개의 사용자 도메인들에서 발생할 때, 및/또는 적어도 하나의 원치않는 오퍼레이션 이벤트가 두 개의 사용자 도메인들에서 발생할 때, 블루(606)의 위협 레벨이 식별된다.
적어도 하나의 원치않는 안전 이벤트가 하나의 사용자 도메인에서 발생할 때, 적어도 하나의 원치않는 보안 이벤트가 두 개의 사용자 도메인들에서 발생할 때, 적어도 하나의 원치않는 비즈니스 이벤트가 세 개의 사용자 도메인들에서 발생할 때, 및/또는 적어도 하나의 원치않는 오퍼레이션 이벤트가 세 개의 사용자 도메인들에서 발생할 때, 옐로우(608)의 위협 레벨이 식별된다.
적어도 하나의 원치않는 안전 이벤트가 두 개의 사용자 도메인들에서 발생할 때 및/또는 적어도 하나의 원치않는 보안 이벤트가 세 개의 사용자 도메인들에서 발생할 때, 오렌지(610)의 위협 레벨이 식별된다. 적어도 하나의 원치않는 안전 이벤트가 세 개의 사용자 도메인들에서 발생할 때 및/또는 적어도 하나의 원치않는 보안 이벤트가 네 개의 사용자 도메인들에서 발생할 때, 레드(612)의 위협 레벨이 식별된다. 레드(612) 및/또는 오렌지(610)에 대해서, 원치않는 안전 이벤트들 및/또는 원치않는 보안 이벤트들이 매우 많은 사용자 도메인들에서 발생할 때, 원치않는 비즈니스 이벤트들 및/또는 원치않는 오퍼레이션 이벤트들은 고려될 필요가 없다.
이제 도 7을 참조하면, 공항 환경의 도면이 유익한 실시 예에 따라서 도시된다. 이 예시적인 예에서, 공항 환경(700)은 도 1의 공항 환경(100)에 대한 하나의 구현의 예이다. 이 예시적인 예에서, 공항 환경(700)은 네트워크 데이터 처리 시스템(702) 및 정책 관리 시스템(704)을 포함한다.
이 예시적인 예에서, 네트워크 데이터 처리 시스템(702)은 복수의 데이터 처리 시스템(703) 및 네트워크(705)를 포함한다. 복수의 데이터 처리 시스템(703)은 통신 링크들을 이용해서 네트워크(705)에 연결된다. 이 통신 링크들은, 예를 들어, 유선 통신 링크들, 무선 통신 링크들, 광 통신 링크들, 및/또는 다른 적절한 타입의 통신 링크들일 수 있다.
복수의 데이터 처리 시스템(703)은 공항 유지보수 시스템(706), 게이트(gate) 및 항공기 유지보수 시스템(708), 감시(surveillance) 시스템(710), 공항 네트워크 모니터링 서버(712), 공항 서버(714), 항공사 백오피스 서버(716), 항공기 데이터 처리 시스템(718), 항공기 데이터 처리 시스템(720), 및 항공기 데이터 처리 시스템(722)을 포함한다.
이 예시적인 예에서, 공항 유지보수 시스템(706), 게이트 및 항공기 유지보수 시스템(708), 감시 시스템(710), 항공기 데이터 처리 시스템(718), 항공기 데이터 처리 시스템(720), 및 항공기 데이터 처리 시스템(722)은 모두 동일한 공항에 위치한다. 게다가, 공항 유지보수 시스템(706), 게이트 및 항공기 유지보수 시스템(708), 감시 시스템(710), 항공기 데이터 처리 시스템(718), 항공기 데이터 처리 시스템(720), 및 항공기 데이터 처리 시스템(722)은 무선 액세스 포인트들(724)을 통해서 네트워크(705)에 연결된다. 항공기 데이터 처리 시스템(718), 항공기 데이터 처리 시스템(720), 및 항공기 데이터 처리 시스템(722)은 공항의 항공기 상에 위치한다.
공항 네트워크 모니터링 서버(712), 공항 서버(714), 및 항공사 백오피스 서버(716)는 공항 근처의 위치 또는 공항에 떨어진 위치일 수 있고, 네트워크(705)에 연결되도록 구성될 수 있다. 항공사 백오피스 서버(716)는 인터넷(726)을 통해서 네트워크(705)에 연결된다. 항공사 백오피스 서버(716)는 공항에 위치한 항공기를 위한 정보, 소프트웨어, 및 멀티미디어를 제공한다.
이 예시적인 예에서, 공항 네트워크 모니터링 서버(712)는 네트워크(705)를 모니터하고, 네트워크(705)에 연결된 데이터 처리 시스템들의 현재 구성에 관한 데이터를 제공한다. 복수의 데이터 처리 시스템(703) 상에서 작동하는 에이전트들은 데이터를 공항 네트워크 모니터링 서버(712)로 보낼 수 있고, 이후 공항 네트워크 모니터링 서버(712)는 데이터를 공항 서버(714)로 보낸다. 이러한 방식으로, 공항 네트워크 모니터링 서버(712)와 공항 서버(714)가 서로 직접 통신하도록 구성된다.
이 예시적인 예에서, 정책 관리 시스템(704)은 공항 서버(714)에서 구현될 수 있다. 물론, 다른 예시적인 예들에서, 정책 관리 시스템(704)은 네트워크(705)에 연결된 임의의 다른 데이터 처리 시스템에서 구현될 수 있다.
도시된 바와 같이, 정책 규정기(728)는 입력(730)을 수신한다. 정책 규정기(728)는 정책들(732)을 생성하기 위해서 입력(730)을 이용한다. 특히, 정책들(732)은 사용자 도메인들(734)을 위해서 생성될 수 있다. 정책 규정기(728)는 정책들(732)을 정책 관리기(736)로 보낸다. 정책 관리기(736)는 위협 레벨(738)을 기초로 하여 네트워크 데이터 처리 시스템(702)에서 시행될 정책들(732)로부터 한 그룹의 정책들을 선택한다.
이 예시적인 예에서, 정책 관리기(736)는 정책들(732)로부터 한 그룹의 정책들을 선택하는 데 사용하기 위한 위협 레벨(738)을 식별한다. 물론, 다른 예시적인 예들에서, 정책 관리기(736)는 임의의 다른 적절한 소스(source)로부터 위협 레벨(738)의 식별자를 수신할 수 있다.
정책 관리기(736)는, 한 그룹의 정책들을 시행하기 위한 한 그룹의 정책들 및/또는 명령어들을 네트워크 관리기(740)를 통하여 복수의 데이터 처리 시스템(703) 상에서 작동하는 다수의 에이전트들로 보냄으로써, 네트워크 데이터 처리 시스템(702)에서 선택된 한 그룹의 정책들을 시행한다.
정책 관리기(736)는 공항 네트워크 모니터링 서버(712)에 의해서 수신된 정보를 기초로 하여 네트워크 데이터 처리 시스템(702)에 대한 보안을 관리한다. 원치않는 이벤트들 및/또는 위협 레벨(738)에 대한 변경들에 응답하여, 정책 관리기(736)는 수행될 다수의 액션들을 식별하고 및/또는 정책들(732)을 갱신한다.
이제 도 8을 참조하면, 공항에서 네트워크 보안을 관리하기 위한 프로세스의 흐름도의 도면이 유익한 실시 예에 따라서 도시된다. 도 8에 도시된 프로세스는 도 1의 정책 관리 시스템(120)을 이용해서 구현될 수 있다.
프로세스는 공항에 대한 위협 레벨을 식별함(오퍼레이션 800)으로써 시작된다. 위협 레벨은, 예를 들어 제한 없이, 도 6의 위협 레벨들(602) 중의 하나로서 식별될 수 있다. 이 예시적인 예에서, 오퍼레이션 800은, 예를 들어, 도 1의 정책 관리기(124)에 의해 수행될 수 있다.
그 후에, 프로세스는 공항에 대하여 식별된 위협 레벨을 기초로 하여 공항에서의 네트워크 데이터 처리 시스템에 대한 한 그룹의 정책들을 식별한다(오퍼레이션 802). 오퍼레이션 802 또한 도 1의 정책 관리기(124)에 의해 수행될 수 있다. 한 그룹의 정책들은, 예를 들어, 도 1의 정책 규정기(123)에 의해서 생성된 정책들(122)과 같은 다수의 정책들로부터 식별된다. 네트워크 데이터 처리 시스템은, 예를 들어, 도 1의 네트워크 데이터 처리 시스템(106)일 수 있다. 물론, 항공기가 공항에 있거나 공항 근처에 있을 때, 항공기를 위한 네트워크 데이터 처리 시스템에 대해서 한 그룹의 정책들이 또한 식별될 수 있다.
다음으로, 프로세스는 공항에서의 네트워크 데이터 처리 시스템에서 한 그룹의 정책들의 시행을 개시하고(오퍼레이션 804), 그 이후에 프로세스는 종료된다. 오퍼레이션 804을 수행할 때, 정책 관리기(124)는 한 그룹의 정책들(135)을 도 1의 네트워크 데이터 처리 시스템(106) 내의 다수의 에이전트들(126)로 보낸다. 몇몇 예시적인 예들에서, 정책 관리기(124)는 도 1의 한 그룹의 정책들(135)을 시행하기 위한 명령어들을 보낸다. 한 그룹의 정책들(135) 및/또는 명령어들을 수신할 때, 다수의 에이전트들(126)은 도 1의 공항(102)에서의 네트워크 데이터 처리 시스템(106)에서 한 그룹의 정책들(135)을 시행한다.
이제 도 9를 참조하면, 공항에서의 네트워크 보안을 관리하기 위한 프로세스의 흐름도의 도면이 유익한 실시 예에 따라서 도시된다. 도 9에 도시된 프로세스는 도 8에서 설명된 단계들의 더욱 상세한 프로세스이다. 이 프로세스는 도 1의 정책 관리 시스템(120)을 이용해서 구현될 수 있다. 특히, 이 프로세스는 도 1의 정책 관리 시스템(120)에서의 정책 규정기(123), 정책 관리기(124), 및 다수의 에이전트들(126)을 이용해서 구현될 수 있다.
프로세스는 정책 규정기(123)가 입력을 수신함(오퍼레이션 900)으로써 시작된다. 입력은 공항 및/또는 공항의 항공기에서 보안을 관리하기 위해 이용될 수 있는 임의의 다수의 규칙들, 규정들, 기준들, 가이드라인들, 권고안들, 및/또는 다른 적절한 정보를 포함한다. 특히, 보안은 공항에서의 네트워크 데이터 처리 시스템 및/또는 공항의 e-이네이블드 항공기에서의 임의의 네트워크 데이터 처리 시스템들을 위한 것이다. 오퍼레이션 900에서, 입력은, 예를 들어, 도 1 및 도 2의 입력(128)일 수 있다.
다음으로, 정책 규정기(123)는 수신된 입력(128)을 기초로 하여 정책들(122)을 생성한다(오퍼레이션 902). 생성된 정책들은, 예를 들어 제한 없이, 도 1의 정책들(122)에서 기술된 임의의 다수의 정책들 및/또는 임의의 다른 타입의 정책들을 포함할 수 있다.
그 후에, 정책 규정기(123)는 정책들(122)을 정책 관리기(124)로 보낸다(오퍼레이션 904). 이 예시적인 예에서, 정책 관리기(124)는 도 1의 정책 분석기(132), 정책 의사결정기(134), 정책 시행기(136), 및 정책 갱신기(138)를 이용해서 정책들(122)을 처리한다.
정책 분석기(132)는 정책들(122)이 올바르고 완전한지를 검증하기 위해 정책들(122)을 분석한다(오퍼레이션 906). 이후, 정책 관리기(124)는 정책들에 대해 변경이 필요한지 여부를 결정한다(오퍼레이션 908). 만일 정책들에 대한 변경이 필요하다면, 정책 갱신기(138)가 정책들을 갱신하고(오퍼레이션 910), 이후에 프로세스는 상술한 바와 같은 오퍼레이션 906으로 돌아간다.
이와 달리, 만일 정책들에 대한 변경이 필요하지 않다면, 정책 의사결정기(134)는 공항(102)에 대한 위협 레벨(129)을 식별한다(오퍼레이션 912). 정책 의사결정기(134)는 공항(102)에서의 네트워크 데이터 처리 시스템(106)에서 및/또는 공항(102)에서의 항공기(104) 내의 임의의 네트워크 데이터 처리 시스템들에서 시행될 정책들(122)로부터 한 그룹의 정책들을 선택한다(오퍼레이션 914).
정책 시행기(136)는 한 그룹의 정책들을 공항(102)에서의 네트워크 데이터 처리 시스템(106) 및/또는 공항(102)에서의 항공기(104) 내의 네트워크 데이터 처리 시스템들 상에서 작동하는 다수의 에이전트들(126)로 보낸다(오퍼레이션 916). 다수의 에이전트들(126)은 다수의 에이전트들(126)이 위치한 네트워크 데이터 처리 시스템들에서의 데이터 처리 시스템들에서 한 그룹의 정책들을 실시한다(오퍼레이션 918).
다수의 에이전트들(126)은 정보를 정책 관리기(124)로 보낸다(오퍼레이션 920). 이 예시적인 예에서, 오퍼레이션 920은 구현에 따라서 연속적으로 또는 주기적으로 수행될 수 있다.
이 예시적인 예에서, 오퍼레이션 920에서의 다수의 에이전트들에 의해 제공된 정보는 네트워크 구성 세팅(setting)들, 다수의 에이전트들이 위치한 데이터 처리 시스템들의 상태에 대한 정보, 및/또는 다른 적절한 정보를 포함할 수 있다. 이 정보는 공항에서의 네트워크 데이터 처리 시스템 및/또는 공항의 항공기에서의 네트워크 데이터 처리 시스템들에서 원치않는 이벤트들이 발생했는지 또는 발생하고 있는지를 검출하기 위해 이용될 수 있다.
정책 시행기(136)는 다수의 에이전트들(126)에 의해 제공된 정보를 이용해서 원치않는 이벤트들에 대해서 모니터한다(오퍼레이션 922). 정책 시행기(136)는 다수의 에이전트들(126)에 의해서 제공된 정보를 이용해서 다수의 원치않는 이벤트들이 검출되는지 여부를 결정한다(오퍼레이션 924). 만일 다수의 원치않는 이벤트들이 검출되지 않는다면, 프로세스는 상술한 바와 같은 오퍼레이션 922으로 돌아간다.
이와 달리, 만일 다수의 원치않는 이벤트들이 검출되면, 정책 의사결정기(134)는 다수의 원치않는 이벤트들을 기초로 하여 취해질 다수의 액션들을 식별한다(오퍼레이션 926). 다수의 액션들은 공항에서의 네트워크 데이터 처리 시스템 및/또는 공항의 항공기에서의 네트워크 데이터 처리 시스템들 상에서 작동하는 프로그램들 및/또는 인간 조작자들에 의해 수행될 액션들일 수 있다.
정책 시행기(136)는 다수의 액션들을 수행하기 위한 통지(notification)들을 발송한다(오퍼레이션 928). 이 통지들은 다수의 에이전트들(126)로 및/또는 다수의 액션들을 수행할 수 있는 인간 조작자들에게 디스플레이하기 위한 다른 데이터 처리 시스템들로 보내질 수 있다. 예를 들어, 이 통지는 수행될 다수의 액션들에 대한 정보 또는 명령어들, 수행될 다수의 액션들을 나타내는 경고(alert)들, 및/또는 다른 적절한 정보를 포함할 수 있다.
게다가, 정책 의사결정기(134)는 공항에 대한 위협 레벨의 변경이 다수의 원치않는 이벤트들을 기초로 하여 발생했는지 여부를 결정한다(오퍼레이션 930). 만일 위협 레벨의 변경이 발생했다면, 정책 분석기(132)는 다수의 원치않는 이벤트들(140) 및 위협 레벨(129)의 변경을 기초로 하여 정책들(122)에 대한 변경들을 식별한다(오퍼레이션 932). 그 후에, 정책 갱신기(138)는 식별된 변경들을 가지고 정책들(122)을 갱신한다(오퍼레이션 934).
다음으로, 프로세스는 상술한 바와 같은 오퍼레이션 906으로 돌아가고, 정책 분석기(132)가 갱신된 정책들의 일관성(consistency) 및 완전성(completeness)을 검증한다. 이러한 방식으로, 정책 의사결정기(134)는 갱신 및 검증된 정책들을 이용해서 오퍼레이션 914에서 시행하기 위한 한 그룹의 정책들을 선택한다.
오퍼레이션 930을 다시 참조하면, 만일 위협 레벨에 대한 변경이 발생하지 않았다면, 프로세스는 상술한 바와 같은 오퍼레이션 922으로 돌아간다.
몇몇 예시적인 예들에서, 도 9에서 설명된 프로세스의 단계들 중의 하나 이상을 수행하는 동안 추가적인 입력이 수신될 수 있다. 이러한 추가적인 입력은, 예를 들어, 요청과 함께 포함될 수 있는 새로운 입력을 이용해서 도 9에서 설명된 프로세스가 중단되거나 재시작되는 것을 요청하는 사용자 입력일 수 있다. 이후, 새로운 입력은 오퍼레이션 902에서 이전에 생성된 정책들을 교체하는 새로운 정책들을 생성하기 위해서 이용될 수 있다. 물론, 다른 예시적인 예들에서, 다른 타입의 입력들이 프로세스 동안 수신될 수 있다.
상이한 도시된 실시 예들에서의 흐름도 및 블록도들은 상이한 유익한 실시 예에서의 장치들 및 방법들의 일부 가능한 구현의 아키텍처, 기능, 및 오퍼레이션을 도시한다. 이와 관련하여, 흐름도들 또는 블록도들에서의 각각의 블록은 모듈(module), 세그먼트(segment), 함수 및/또는 오퍼레이션 또는 단계의 일부분(portion)을 나타낼 수 있다.
일부 대안적인 구현들에서, 블록에서 언급된 기능 또는 기능들은 도면들에서 언급된 순서와 다르게 발생할 수 있다. 예를 들어, 일부 경우들에 있어서, 연속적으로 도시된 두 개의 블록들은 실질적으로 동시에 수행될 수 있고, 또는 블록들은 때때로 포함된 기능에 의존하여 반대 순서로 실시될 수 있다. 또한, 흐름도 또는 블록도 내의 도시된 블록에 추가하여 다른 블록들이 추가될 수 있다.
상이한 유익한 실시 예들의 설명이 도시 및 설명의 목적을 위해서 제시되었으며, 공개된 형태의 실시 예들로 한정 또는 제한하려는 의도는 아니다. 많은 변경들 및 변형들이 당해 기술분야의 통상의 기술자들에게 명백할 것이다. 게다가, 상이한 유익한 실시 예들은 다른 유익한 실시 예들과 비교하여 상이한 이점들을 제공할 수 있다. 선택된 실시 예 또는 실시 예들은 실시 예들의 원리와 실용적인 애플리케이션을 가장 잘 설명하기 위하여 선택 및 설명되었고, 당해 기술분야의 통상의 기술자들이 심사숙고된 특정 사용에 적합한 다양한 변경들을 가진 다양한 실시 예들에 대해서 본 공개를 이해하는 것을 가능하게 한다.

Claims (13)

  1. 항공기 데이터 처리 시스템을 포함하는 e-이네이블드(e-enabled) 항공기;
    공항에서의 이용을 위해 구성되어 항공기 데이터 처리 시스템과 통신하는 네트워크 데이터 처리 시스템;
    프로세서를 갖추고, 공항에 대한 위협 레벨(threat level)을 기초로 하여 다수의 정책들을 관리하도록 구성되고, 네트워크 데이터 처리 시스템 및 항공기 데이터 처리 시스템에 대한 다수의 원치않는 이벤트(event)들을 식별하고 다수의 원치않는 이벤트들에 응답하여 수행될 다수의 액션(action)들을 식별하도록 추가로 구성된 정책 관리기(policy manager);
    입력을 수신해서 항공기에 대한 위협 레벨을 식별하는데 이용하기 위한 정보를 식별하고 데이터 처리 시스템 및 항공기 데이터 처리 시스템에 대한 다수의 정책들을 생성하도록 구성된 정책 규정기(policy specifier); 및
    네트워크 데이터 처리 시스템 상에서 작동하도록 구성되고, 네트워크 데이터 처리 시스템 및 항공기 데이터 처리 시스템 상에서 다수의 정책들을 실시하도록 구성된 다수의 에이전트(agent)들;을 포함하되,
    다수의 원치않는 이벤트(event)들은 안전 이벤트, 보안 이벤트, 비즈니스 이벤트 및 오퍼레이션 이벤트로 이루어진 그룹으로부터 선택된 카테고리 내의 원치않는 이벤트들을 포함하고, 정책 관리기는 이벤트들의 하나 이상의 카테고리로부터 다수의 원치않는 이벤트들을 식별하는 것에 기초하여 위협 레벨을 조정하도록 더 구성된 것을 특징으로 하는 장치.
  2. 삭제
  3. 제 1 항에 있어서,
    다수의 에이전트들에서의 에이전트는, 에이전트가 위치한 네트워크 데이터 처리 시스템에서의 데이터 처리 시스템 상에서 다수의 정책들을 시행하고 항공기 데이터 처리 시스템 상에서 다수의 정책들을 시행하도록 구성된 것을 특징으로 하는 장치.
  4. 제 1 항에 있어서,
    정책 관리기는 공항에 대한 위협 레벨을 식별하도록 구성된 것을 특징으로 하는 장치.
  5. 제 4 항에 있어서,
    정책 관리기는, 공항에 대한 위협 레벨을 식별하는 것에 응답하여 네트워크 데이터 처리 시스템에서의 시행을 위한 한 그룹의(a group of) 정책들을 선택하고 상기 한 그룹의 정책들의 시행을 개시하도록 구성된 것을 특징으로 하는 장치.
  6. 제 1 항에 있어서,
    정책 관리기는, 공항에 대한 위협 레벨의 변화를 식별하고 공항에 대한 위협 레벨을 식별하는 것에 응답하여 다수의 정책들을 갱신하도록 추가로 구성된 것을 특징으로 하는 장치.
  7. 삭제
  8. 삭제
  9. 제 1 항에 있어서,
    네트워크 데이터 처리 시스템 상에서 다수의 정책들을 실시하도록 구성될 때에, 다수의 에이전트(agent)들이 변화된 위협 레벨에 응답해서 통신 링크의 타입을 특정하는 것을 포함하여 항공기 데이터 처리 시스템과의 통신을 관리하도록 구성된 것을 특징으로 하는 장치.
  10. 다수의 항공기 데이터 처리 시스템들을 포함하는 e-이네이블드(e-enabled) 항공기;
    공항에서의 네트워크 데이터 처리 시스템으로서 다수의 항공기 데이터 처리 시스템들과 통신하는 네트워크 데이터 처리 시스템;
    프로세서를 갖추고, 공항에서의 네트워크 데이터 처리 시스템 및 공항의 항공기에서의 다수의 데이터 처리 시스템들(118)과 통신하기 위한 다수의 정책들을 관리하도록 구성되고, 네트워크 데이터 처리 시스템 및 다수의 항공기 데이터 처리 시스템들에 대한 다수의 원치않는 이벤트(event)들을 식별하고 다수의 원치않는 이벤트들에 응답하여 수행될 다수의 액션(action)들을 식별하도록 추가로 구성된 정책 관리기;
    입력을 수신해서 항공기에 대한 위협 레벨을 식별하는데 이용하기 위한 정보를 식별하고 데이터 처리 시스템 및 다수의 항공기 데이터 처리 시스템들에 대한 다수의 정책들을 생성하도록 구성된 정책 규정기(policy specifier); 및
    네트워크 데이터 처리 시스템 상에서 작동하도록 구성되고, 네트워크 데이터 처리 시스템 및 다수의 항공기 데이터 처리 시스템들과 통신하기 위한 다수의 정책들을 시행하도록 구성된 다수의 에이전트들;을 포함하되,
    다수의 원치않는 이벤트(event)들은 안전 이벤트, 보안 이벤트, 비즈니스 이벤트 및 오퍼레이션 이벤트로 이루어진 그룹으로부터 선택된 카테고리 내의 원치않는 이벤트들을 포함하고, 정책 관리기는 이벤트들의 하나 이상의 카테고리로부터 다수의 원치않는 이벤트들을 식별하는 것에 기초하여 위협 레벨을 조정하도록 더 구성된 것을 특징으로 하는 항공기 통신 시스템.
  11. 제 10 항에 있어서,
    다수의 에이전트들은, 다수의 데이터 처리 시스템들과 통신하는 데 이용하기 위한 통신 링크(link)를 특정하는 다수의 정책들에서의 정책을 실시하도록 구성된 것을 특징으로 하는 항공기 통신 시스템.
  12. 공항에서의 네트워크 보안을 관리하기 위한 방법으로서, 상기 방법은:
    e-이네이블드(e-enabled) 항공기 내의 네트워크 데이터 처리 시스템 및 항공기 데이터 처리 시스템에서의 다수의 원치않는 이벤트들에 대해서 모니터하고 다수의 원치않는 이벤트들에 응답하여 수행될 다수의 액션(action)들을 식별하는 단계;
    공항에 대한 위협 레벨을 식별하는 것에 응답해서, 공항에 대해 식별된 위협 레벨을 기초로 하여 공항에서의 네트워크 데이터 처리 시스템 및 항공기 데이터 처리 시스템에 대한 다수의 정책들을 식별하는 단계;
    이벤트들의 하나 이상의 카테고리로부터 다수의 원치않는 이벤트들을 식별하는 것에 기초하여 위협 레벨을 조정하는 단계;
    네트워크 데이터 처리 시스템 및 항공기 데이터 처리 시스템에서 다수의 정책들의 시행을 개시하는 단계로서 다수의 정책들을 네트워크 데이터 처리 시스템 내의 에이전트로 보내는 단계를 포함하는 단계; 및
    네트워크 데이터 처리 시스템에서의 에이전트에 의해, 에이전트가 위치한 네트워크 데이터 처리 시스템에서의 데이터 처리 시스템 상에서 다수의 정책들을 시행하는 단계를 포함하되,
    모니터하는 단계는 안전 이벤트, 보안 이벤트, 비즈니스 이벤트 및 오퍼레이션 이벤트의 각각의 카테고리 내에서 다수의 원치않는 이벤트들을 모니터하는 것을 포함하고, 모니터하는 단계는 프로세서 내의 정책 관리기에 의해 수행되며, 다수의 정책들을 식별하는 단계는 정책 관리기에 의해 수행되는 것을 특징으로 하는 방법.
  13. 삭제
KR1020137012939A 2011-02-16 2012-01-10 공항 보안 시스템 KR101889117B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/028,456 US8769608B2 (en) 2011-02-16 2011-02-16 Airport security system
US13/028,456 2011-02-16
PCT/US2012/020819 WO2012112237A1 (en) 2011-02-16 2012-01-10 Airport security system

Publications (2)

Publication Number Publication Date
KR20140004084A KR20140004084A (ko) 2014-01-10
KR101889117B1 true KR101889117B1 (ko) 2018-08-16

Family

ID=45592795

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137012939A KR101889117B1 (ko) 2011-02-16 2012-01-10 공항 보안 시스템

Country Status (8)

Country Link
US (1) US8769608B2 (ko)
EP (1) EP2676417B1 (ko)
JP (1) JP5963781B2 (ko)
KR (1) KR101889117B1 (ko)
CN (1) CN103444151B (ko)
AU (1) AU2012218157B2 (ko)
SG (1) SG192622A1 (ko)
WO (1) WO2012112237A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8887279B2 (en) * 2011-03-31 2014-11-11 International Business Machines Corporation Distributed real-time network protection for authentication systems
US9347254B2 (en) * 2012-05-04 2016-05-24 The Chamberlain Group, Inc. Command priority levels for an access controller apparatus
US9367699B2 (en) * 2013-02-07 2016-06-14 Steelcloud, Llc Automating the creation and maintenance of policy compliant environments
JP2014191426A (ja) * 2013-03-26 2014-10-06 Nec Corp 不正行為への対策を実行する情報処理装置、不正行為対策方法、及びそのためのプログラム
US9171167B2 (en) * 2013-06-20 2015-10-27 The Boeing Company Methods and systems for use in analyzing cyber-security threats in an aviation platform
US10885598B2 (en) * 2013-09-20 2021-01-05 Dallas/Fort Worth International Airport Apparatus, system, and method supporting compliance with customs/border requirements
CN105227529B (zh) * 2014-06-27 2018-10-19 华为技术有限公司 一种针对网络威胁进行评估的方法、装置及系统
US20160163209A1 (en) * 2014-12-04 2016-06-09 General Electric Company System and method for aircraft fleet management
US9699200B2 (en) 2015-05-07 2017-07-04 The Boeing Company Inline arinc data authenticity inspection module, method and computer program product
CN105739408A (zh) * 2016-01-30 2016-07-06 山东大学 一种电力调度系统用业务监控方法及系统
US11494864B2 (en) 2016-06-14 2022-11-08 International Business Machines Corporation Securing physical environments through combinatorial analytics
CN107481472B (zh) * 2017-09-22 2020-09-08 广州地铁设计研究院股份有限公司 一种安防与消防联动控制方法
US11824895B2 (en) 2017-12-27 2023-11-21 Steelcloud, LLC. System for processing content in scan and remediation processing
KR102011226B1 (ko) 2018-11-27 2019-08-14 장승현 얼굴 인식을 이용한 보안 관리 시스템 및 그 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138726A1 (en) * 2001-03-20 2002-09-26 Sames David L. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
US20060080541A1 (en) 2004-09-24 2006-04-13 Checkpoint Systems, Inc. Access and security control system and method
US20070094741A1 (en) * 2002-05-20 2007-04-26 Airdefense, Inc. Active Defense Against Wireless Intruders
US20090198390A1 (en) * 2008-02-01 2009-08-06 Airbus France Secure command method and device for remote maintenance terminal

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251374A (ja) * 2000-12-20 2002-09-06 Fujitsu Ltd 情報管理システム、情報管理方法、およびその方法をコンピュータに実行させるプログラム、並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体
US7890517B2 (en) * 2001-05-15 2011-02-15 Metatomix, Inc. Appliance for enterprise information integration and enterprise resource interoperability platform and methods
US6973479B2 (en) * 2002-05-01 2005-12-06 Thales Avionics, Inc. Method and system for configuration and download in a restricted architecture network
US8272053B2 (en) * 2003-12-18 2012-09-18 Honeywell International Inc. Physical security management system
EP1899875A4 (en) * 2004-12-13 2010-01-06 Lawrence R Guinta LOGIC ANALYSIS METHODOLOGY FOR CRITICISM / SACRIFICATION / RISK FOR BUSINESS ENTERPRISES AND CYBER SECURITY
US8205796B2 (en) 2005-03-08 2012-06-26 Cubic Corporation Transit security detection system
US7779458B1 (en) * 2005-09-20 2010-08-17 Rockwell Collins, Inc. Situation aware mobile location ad hoc firewall
FR2898445B1 (fr) * 2006-03-08 2008-11-14 Airbus France Sas Procede et dispositif de detection de tentatives d'intrusion sur une liaison de communication entre un aeronef et une station sol.
PL1881388T3 (pl) * 2006-07-07 2014-04-30 Ansaldo Energia Spa Urządzenie bezpieczeństwa instalacji przemysłowej oraz sposób monitorowania bezpieczeństwa instalacji przemysłowej
US8850552B2 (en) * 2007-11-21 2014-09-30 Honeywell International Inc. Use of data links for aeronautical purposes without compromising safety and security
US8353006B2 (en) * 2008-05-07 2013-01-08 Livetv, Llc Aircraft communications system using whitelists to control access and associated methods
US8254902B2 (en) * 2008-06-26 2012-08-28 Apple Inc. Apparatus and methods for enforcement of policies upon a wireless device
US20100156628A1 (en) * 2008-12-18 2010-06-24 Robert Ainsbury Automated Adaption Based Upon Prevailing Threat Levels in a Security System
US8565902B2 (en) * 2009-09-29 2013-10-22 Honeywell International Inc. Systems and methods for controlling a building management system
US8789175B2 (en) * 2010-09-30 2014-07-22 Verizon Patent And Licensing Inc. Device security system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138726A1 (en) * 2001-03-20 2002-09-26 Sames David L. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
US20070094741A1 (en) * 2002-05-20 2007-04-26 Airdefense, Inc. Active Defense Against Wireless Intruders
US20060080541A1 (en) 2004-09-24 2006-04-13 Checkpoint Systems, Inc. Access and security control system and method
US20090198390A1 (en) * 2008-02-01 2009-08-06 Airbus France Secure command method and device for remote maintenance terminal

Also Published As

Publication number Publication date
US20120210387A1 (en) 2012-08-16
KR20140004084A (ko) 2014-01-10
AU2012218157B2 (en) 2016-02-04
EP2676417B1 (en) 2021-03-10
JP2014505956A (ja) 2014-03-06
CN103444151B (zh) 2016-08-10
AU2012218157A1 (en) 2013-06-20
CN103444151A (zh) 2013-12-11
US8769608B2 (en) 2014-07-01
EP2676417A1 (en) 2013-12-25
WO2012112237A1 (en) 2012-08-23
SG192622A1 (en) 2013-09-30
JP5963781B2 (ja) 2016-08-03

Similar Documents

Publication Publication Date Title
KR101889117B1 (ko) 공항 보안 시스템
US11132908B2 (en) Using a graph network model to determine a gate pushback time
CN104811333B (zh) 使用多通信信道的安全飞行器数据传输
JP6183970B2 (ja) 航空会社のフライトオペレーションにおけるロバストな交通網の計画の最適化のための方法およびシステム
AU2015201224B2 (en) Aircraft departure profile generation compliant with noise abatement limits
US9310204B2 (en) Route modeler for improving desired environmental and economic flight characteristics
Denney et al. Towards a rigorous basis for specific operations risk assessment of UAS
Jarrar et al. Formal modeling of a complex adaptive air traffic control system
Köpke et al. Impact propagation in airport systems
JP6727867B2 (ja) 運航の統合されたグローバルビューのための方法及びシステム
Smith et al. Dealing with the challenges of distributed planning in a stochastic environment: Coordinated contingency planning
US20200355519A1 (en) Systems and methods for evaluating extended-range twin-engine operational performance standards during vehicular travel
KR101744746B1 (ko) 비행 전문 관리 방법 및 그 장치
Esmaeilzadeh et al. An agent‐based model for improved system of systems decision making in air transportation
Castellanos et al. Measuring performance quality scenarios in big data analytics applications: A devops and domain-specific model approach
Hird et al. Towards mathematical modelling in security risk management in system engineering
Garcia Building and integrating an information security trustworthiness framework for aviation systems
US11783817B2 (en) Identification of anomalies in air traffic control communications
Scott Aviation Cybersecurity: Regulatory Approach in the European Union
Koepsel The aerospace supply chain and cyber security: Challenges ahead
Montanari et al. A security policy framework for eEnabled fleets and airports
Gharib et al. Modeling and analyzing information integrity in safety critical systems
Northeast VERTIPORT AUTOMATION
Katta et al. Air Traffic Monitoring Using Blockchain
Koepsel Commercial Aviation and Cyber Security: A Critical Intersection

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant