CN107682305A - 用于在航空环境中提供安全数据连接的***和方法 - Google Patents
用于在航空环境中提供安全数据连接的***和方法 Download PDFInfo
- Publication number
- CN107682305A CN107682305A CN201710637156.4A CN201710637156A CN107682305A CN 107682305 A CN107682305 A CN 107682305A CN 201710637156 A CN201710637156 A CN 201710637156A CN 107682305 A CN107682305 A CN 107682305A
- Authority
- CN
- China
- Prior art keywords
- data
- aircraft
- message
- scm
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 44
- 230000006854 communication Effects 0.000 claims abstract description 121
- 238000004891 communication Methods 0.000 claims abstract description 121
- 238000009434 installation Methods 0.000 claims abstract description 75
- 230000015654 memory Effects 0.000 claims abstract description 26
- 238000012423 maintenance Methods 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 4
- 238000003860 storage Methods 0.000 description 22
- 238000004458 analytical method Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 8
- 241001269238 Data Species 0.000 description 7
- 239000000446 fuel Substances 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 238000004140 cleaning Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 239000012141 concentrate Substances 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 230000001066 destructive effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000012535 impurity Substances 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- RZVHIXYEVGDQDX-UHFFFAOYSA-N 9,10-anthraquinone Chemical compound C1=CC=C2C(=O)C3=CC=CC=C3C(=O)C2=C1 RZVHIXYEVGDQDX-UHFFFAOYSA-N 0.000 description 1
- 241001675026 Larix potaninii Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000002485 combustion reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000010006 flight Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 210000003127 knee Anatomy 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05D—SYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
- G05D1/00—Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18502—Airborne stations
- H04B7/18506—Communications with or from aircraft, i.e. aeronautical mobile service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/76—Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Aviation & Aerospace Engineering (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Automation & Control Theory (AREA)
- Astronomy & Astrophysics (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Abstract
本申请提供了用于在包括飞行安全性信息的航空环境中提供安全数据连接的安全通信管理(SCM)计算机装置。SCM计算机装置包括与存储器通信的处理器。处理器经编程以从第一用户计算机装置接收用于第一飞行器的第一数据消息。第一数据消息为标准化的数据格式。处理器还经编程以针对潜在的网络安全威胁对第一数据消息进行分析。如果确定第一数据消息不包含网络安全威胁,则处理器还经编程以将第一数据消息转换为与第一飞行器相关联的第一数据格式并使用与第一飞行器相关联的第一通信协议将所转换的第一数据消息传送到第一飞行器。
Description
技术领域
本公开的领域总体上涉及在航空环境中提供安全数据连接,尤其涉及管理地面上的计算机网络和多个飞行器之间的数据连接。
背景技术
航空平台和基础设施由许多复杂的、网络化的和分层的***组成,该***执行各种航空计算需要。为了实现更大的操作性能效率,一些航空平台(诸如,飞行器独立式***)正迁移到电子使能的(e-Enabled)网络化航天方法。采用电子使能的架构和技术提高了由网络化引起的操作效率和性能效率。利用航天专用和商用网络解决方案使飞行器***电子使能实现了***之间、横跨飞行器***域边界以及到地面上的***的通信。
然而,飞行器***域的互连以及改进的与机载***和机外***通信的能力增加了当前和新兴网络安全攻击的风险。此外,不同的飞行器可使用不同的通信协议。这些通信协议可在航空公司(airline)、各类型飞行器、单独的飞行器的位置之间甚至在相同类型的不同飞行器之间变化。通信协议的这些变化增加了重要的通信由于在途中被拦截或损坏而没有到达它们的目的地的风险。
发明内容
在一方面,提供了用于在航空环境中提供安全数据连接的安全通信管理(SCM)计算机装置。SCM计算机装置包括与存储器通信的处理器。处理器经编程以从第一用户计算机装置接收用于第一飞行器的第一数据消息。第一数据消息为标准化的数据格式。处理器还经编程以针对潜在的网络安全威胁对第一数据消息进行分析。如果确定第一数据消息不包含网络安全威胁,则处理器还经编程以将第一数据消息转换为与第一飞行器相关联的第一数据格式,并且使用与第一飞行器相关联的第一通信协议将所转换的第一数据消息传送到第一飞行器。
提供了用于在航空环境中提供安全数据连接的方法。该方法使用安全通信管理(SCM)计算机装置来实现。SCM计算机装置包括与存储器通信的处理器。该方法包括从第一用户计算机装置接收用于第一飞行器的第一数据消息。第一数据消息为标准化的数据格式。该方法还包括针对潜在的网络安全威胁对第一数据消息进行分析。如果确定第一数据消息不包含网络安全威胁,则该方法还包括将第一数据消息转换为与第一飞行器相关联的第一数据格式,并且使用与第一飞行器相关联的第一通信协议将所转换的第一数据消息传送到第一飞行器。
在另一实施例中,提供了用于在航空环境中提供安全数据连接的***。该***包括飞行器,其包括经由第一通信协议通信的至少一个计算机***。该***还包括安全通信管理(SCM)计算机装置,其包括与存储器通信的处理器。SCM计算机装置经配置以从第一用户计算机装置接收用于飞行器的第一数据消息。第一数据消息为标准化的数据格式。SCM计算机装置还经配置以针对潜在的网络安全威胁对第一数据消息进行分析。如果确定第一数据消息不包含网络安全威胁,则SCM计算机装置经配置以将第一数据消息转换为与飞行器相关联的第一数据格式,并且使用与飞行器相关联的第一通信协议将所转换的第一数据消息传送到飞行器。
附图说明
图1示出根据本公开的一个实施例的航空环境的实例概述的方框图。
图2是用于在图1所示的航空环境中提供安全数据连接的实例***的简化方框图。
图3示出根据本公开的一个实施例的图2所示的客户端计算机装置的实例配置。
图4示出根据本公开的一个实施例的图2所示的服务器***的实例配置。
图5是示出使用图2所示的***在图1所示的航空环境中提供安全数据连接的过程的实例的流程图。
图6是可在图2所示的***中使用的一个或更多个实例计算装置的部件的视图。
具体实施方式
本文所述的实施方式涉及用于在航空环境中提供安全数据连接的***和方法,尤其涉及管理地面上的计算机网络和多个飞行器之间的数据连接。更具体地,安全通信监测(“SCM”)计算机装置(也称之为SCM服务器)在多个飞行器和地面上的计算机***之间提供通信接口。SCM计算机装置针对网络安全威胁监测多个飞行器和地面上的计算机***之间的通信,在多个飞行器和地面上的***之间提供安全通信信道,并且使用对应于多个飞行器的多个通信协议在地面上的***和多个飞行器之间路由消息。
在一些实施例中,SCM计算机装置监测多个飞行器和一个或更多个地面上的计算机***之间的通信量。SCM计算机装置检查来自一个或更多个地面上的计算机***以及来自多个飞行器的通信以防止传递受感染的(infected)或受损的数据。在一些实施例中,SCM计算机装置检查通信中的一个或更多个包的有效负荷。SCM计算机装置还可集合/组合(assemble)在多个包上划分的消息以确保数据未受损或未受感染。在实例实施例中,当对应的飞行器在飞行中时以及当该飞行器在地面上(诸如,在登机门处)时,SCM计算机装置监测用于飞行器的通信量。
在实例实施例中,SCM计算机装置充当实时通信网关并且与多个飞行器中的每个飞行器建立一个或更多个安全通信信道。在一些实施例中,SCM计算机装置基于相应的飞行器的要求与每个飞行器建立多个安全通信信道。例如,不同型号的飞行器可具有不同的通信要求。在其它实例中,不同的航空公司可要求不同的通信协议和/或格式。该飞机数据包括“飞行安全性”通信。要求这些安全通信信道使最小的间隔标准保持在所分配的射频频谱中。此外,传送的数据基于地区和国际标准进行分类并且划分优先顺序。该数据包括具有提高的安全级别的信息,该提高的安全级别不容许可接受水平的数据损失或不包括可接受水平的数据损失。因此,该***经配置用于零数据损失。这与其中可以容许一些损失数据并且将这些损失数据包括到***要求中的其它网络***(即,银行、商业、娱乐等等)形成对比。
在实例实施例中,SCM计算机装置针对来自对应的飞行器的通信监测所建立的通信信道。当SCM计算机装置从飞行器接收通信时,SCM计算机装置针对潜在的网络安全威胁分析该通信。SCM计算机装置将通信重新格式化并且将通信传送到其目的地。在实例实施例中,SCM计算机装置将识别多个潜在的网络安全威胁的信息储存在数据库中。识别信息的数据库经配置以定期更新,从而保持最新的网络安全发展和发现的优势。
SCM计算机装置还监测到飞行器中的每个飞行器的通信。当SCM计算机装置接收用于其中一个飞行器的通信时,SCM计算机装置针对潜在的网络安全威胁分析通信。如果通信不包括任何网络安全威胁,则SCM计算机装置将通信重新格式化为与到飞行器的安全通信信道相关联的格式。然后SCM计算机装置在对应的安全通信信道上传送通信。
如果SCM计算机装置在通信中检测到潜在的网络安全威胁,则SCM计算机装置隔离通信。在一些实施例中,SCM计算机装置可发出警报、警告传送器潜在的网络安全威胁,和/或清理通信然后将经过清理的通信传送到其目的地。SCM计算机装置还可隔离通信源。SCM计算机装置可将受感染的文件记入日志/记录/输入计算机以用于未来分析。在一些实施例中,SCM计算机装置可使用趋势研究(trending)来统计性地识别威胁矢量,所以可基于经验将响应从长期分析响应移到实时响应。
在一些实施例中,当飞行器降落时,飞行器传送关于该飞行器的多个操作数据。例如,飞行器可在登机门处连接到计算机***并且将多个操作数据传送到所连接的计算机***。在这些实施例中,操作数据包括关于相关联的飞行器的一次或更多次飞行的信息。可传送多个操作数据以稍后供航空公司使用或由一个或更多个维修组用于对飞行器执行维修。在这些实施例中,SCM计算机装置从飞行器接收多个操作数据以传送到航空公司或维修组。在一些另外的实施例中,SCM计算机装置储存来自多个飞行器的多个维修数据。SCM计算机装置可使用该储存的数据确定一个或更多个趋势(trend)。趋势可包括但不限于:燃料燃烧,其可以指示可以与机场、国家/区域或燃料公司隔离的(isolated to)燃料杂质;具体的区域,其可与恶意的网络活动相关联;具体的时间,其可与恶意的或破坏性的网络活动相关联;对包括FAA的具体的空中导航服务提供商(ANSP)的具体的攻击;具体的航空公司,其已成为集中黑客努力/黑客集中攻击或拒绝服务攻击的目标;以及具体的飞行器,其已成为集中黑客努力或拒绝服务的目标。
本文描述了计算机***,诸如SCM计算机装置和相关的计算机***。如本文所述,所有此类计算机***包括处理器和存储器。然而,本文提及的计算机装置中的任一处理器还可指一个或更多个处理器,其中处理器可在一个计算装置中或在并行作用的多个计算装置中。此外,本文提及的计算机装置中的任一存储器还可指一个或更多个存储器,其中存储器可在一个计算装置中或在并行作用的多个计算装置中。
如本文所用的术语“网络安全威胁”包括获得对计算机网络或***的访问的未经授权的尝试。网络安全威胁(也称之为网络攻击或网络威胁)试图通过利用计算机***中的易损性来破坏计算机***。一些网络安全威胁包括试图损坏或破坏计算机网络或***。这些网络安全威胁可包括但不限于主动侵入、间谍软件、恶意软件、病毒和蠕虫。网络安全威胁可采取许多路径(也称之为攻击路径)来破坏***。这些路径可包括操作***攻击、错误配置攻击、应用层攻击和缩绕软体(shrink wrap)代码攻击。网络安全威胁可由直接地或经由通信网络远程访问计算机***的个体或***引入。
如本文所用,处理器可包括任何可编程***,其包括使用微控制器的***、精简指令集电路(RISC)、专用集成电路(ASIC)、逻辑电路以及能够执行本文所述的功能的任何其它的电路或处理器。上述实例仅为示例性的,因而不旨在以任何方式限制术语“处理器”的定义和/或含义。
如本文所用的术语“数据库”可指数据本体、关系数据库管理***(RDBMS)或两者。如本文所用,数据库可包括数据的任何集合,其包括分层数据库、关系数据库、平面文件数据库、对象-关系型数据库、面向对象的数据库以及储存在计算机***中的记录或数据的任何其它结构化集合。上述实例仅为示例性的,因而不旨在以任何方式限制术语数据库的定义和/或含义。RDBMS的实例包括但不限于包括数据库、MySQL、DB2、SQL服务器、和PostgreSQL。然而,可使用实现本文所述的***和方法的任何数据库。(Oracle是加利福利亚州红杉海岸甲骨文公司的注册商标;IBM是纽约州阿蒙克国际商用机器公司的注册商标;Microsoft是华盛顿州雷德蒙德市微软公司的注册商标;且Sybase是加利福利亚州都柏林赛贝斯的注册商标。)
在一个实施例中,提供了计算机程序,并且该程序体现在计算机可读介质上。在一个实例实施例中,该***在单个计算机***上执行,而不需要连接到服务器计算机。在另外的实施例中,该***在环境中运行(Windows是华盛顿州雷德蒙德市微软公司的注册商标)。在另一实施例中,该***在主机(mainframe)环境和服务器环境中运行(UNIX是位于英国伯克郡雷丁市的X/Open有限公司的注册商标)。该应用很灵活并且经设计以在各种不同的环境中运行而不损坏任何主要功能。在一些实施例中,该***包括在多个计算装置中分布的多个部件。一个或更多个部件可为体现在计算机可读介质中的计算机可执行指令的形式。
如本文所用,以单数陈述的并且前缀词语“一个/种(a、an)”的元件或步骤应被理解为不排除复数的元件或步骤,除非此类排除被明确地陈述。此外,提及本公开的“实例实施例”或“一个实施例”并非旨在被解释为排除存在也并入所述特征的另外的实施例。
如本文所用的术语“软件”和“固件”是可互换的并且包括储存在存储器中用于通过处理器执行的任何计算机程序,所述存储器包括RAM存储器、ROM存储器、EPROM存储器、EEPROM存储器和非易失性RAM(NVRAM)存储器。上述存储器类型仅为示例性的,从而不限制可用于储存计算机程序的存储器的类型。
此外,如本文所用的术语“实时”指相关联的事件的发生时间,预定数据的测量和收集时间,处理数据的时间以及***响应于事件和环境的时间中的至少一个。在本文所述的实施例中,这些活动和事件基本上瞬间发生。
***和过程不限于本文所述的具体实施例。此外,每个***的部件和每个过程可以独立于本文所述的其它部件和过程实践并且与其它部件和过程分开。每个部件和过程还可以结合其它集合包和过程使用。
图1示出根据本公开的一个实施例的航空环境100的实例概述的方框图。航空环境100包括与地面控制器108通信的多个飞行器102、104和106。在实例实施例中,飞行器102和104在飞行中,且飞行器106在登机门口110处。在一些实施例中,飞行中的飞行器102和104通过蜂窝连接与地面控制器108通信。在其它实施例中,飞行器102通过卫星112与地面控制器108通信。在实例实施例中,飞行器106通过登机门110与地面控制器108通信。在一些实施例中,连接到登机门110是经由无线连接。在其它实施例中,连接是飞行器106和登机门110之间的直接有线连接。登机门110然后在地面控制器108和飞行器106之间中继数据。登机门110可经过许多接口通过因特网与地面控制器108通信,接口包括但不限于网络(诸如,因特网、LAN、WAN或综合业务数字网(ISDN))、拨号连接、数字用户线路(DSL)、蜂窝电话连接、卫星连接和电缆调制解调器中的至少一个。
在一些实施例中,相比飞行中的飞行器102和104与地面控制器108之间的通信,登机门110与飞行器106之间的通信对于大的信息交换来说更可取。在这些实施例中,当飞行器102和104在飞行中时通信关键信息,而一旦飞行器连接到地面上(诸如,登机门110)的低成本连接就通信一般信息。例如,与在登机门110处的飞行器106通信可比当飞行器102和104在飞行中时的通信更便宜。基于登机门的通信还可具有比飞行中的通信更高的带宽、更快的速度、改进的清晰度和不同的安全性。此外,与飞行中的飞行器102和104通信的属性可基于对应的飞行器102和104的位置、天气模式以及可以影响通信和数据传输的其它现象改变。
在实例实施例中,地面控制器还与多个用户计算机装置114通信。多个用户计算机装置114中的每个是不同的服务或***,其经配置以与飞行器102、104和106通信。例如,用户计算机装置114可与航空公司、维修组、天气信息***、网络提供商、导航***、飞行控制***,和/或需要与飞行器通信以用于其正确且可靠的操作的一个或更多个其它***相关联。
图2是用于在图1所示的航空环境100中提供安全数据连接的实例***200的简化方框图。在实例实施例中,***200用于针对网络安全威胁和攻击监测通信,识别检测的网络安全威胁和攻击,在不同的***之间转换通信格式,并且确保在不同的***之间使用正确的通信协议。此外,***200是包括安全通信管理(SCM)计算机装置212(也称之为SCM服务器)的网络安全监测***,安全通信管理(SCM)计算机装置212经配置以监测网络安全威胁并提供安全通信。如下面更详细描述,SCM服务器212经配置以从用户计算机装置222接收用于飞行器102(图1所示)的数据消息。数据消息为标准化的数据格式。SCM服务器212还经配置以针对潜在的网络安全威胁分析数据消息。如果分析出数据消息不包含网络安全威胁,则SCM服务器212还经配置以将数据消息转换为与飞行器102相关联的数据格式并且使用与飞行器102相关联的通信协议将经转换的数据消息传送到飞行器102。
在实例实施例中,客户端***214是包括网页浏览器或软件应用的计算机,网页浏览器或软件应用使客户端***214能够经由蜂窝通信、卫星通信、因特网或广域网(WLAN)与SCM服务器212通信。在一些实施例中,客户端***214通过许多接口通信地耦合到SCM服务器212,该接口包括但不限于网络(诸如,因特网、LAN、WAN或综合业务数字网(ISDN))、拨号连接、数字用户线路(DSL)、蜂窝电话连接、卫星连接和电缆调制解调器中的至少一个。客户端***214可以为能够访问诸如因特网等网络的任何装置,其包括但不限于台式计算机、膝上型计算机、个人数字助理(PDA)、蜂窝电话、智能手机、平板电脑、平板手机或其它基于网络的可连接设备。在实例实施例中,客户端***214为飞行器102、104和106(图1所示)上包括的计算机***。在一些实施例中,客户端***214为控制飞行器102、104和106的操作的计算机装置。
在一些实施例中,客户端***214被称之为现场可更换单元(LRU)。这些客户端***214包括但不限于驾驶舱控制(电子飞行包)、航空电子数据(卫星通信(SATCOM)、飞行器通信寻址与报告***(ACARS)和航空电子设备)、开放网络(航空电子接口、服务器、终端无线、网络设备和核心网络)、维修(软件加载和维修访问)、座舱和航空服务(飞行运行质量保证(FOQA)数据、FA终端和乘务组无线)、网络文件服务器(NFS)、大容量存储装置(MSD)、乘务组无线LAN单元(CWLU)和乘客(机上娱乐(IFE)、Wi-Fi和手机)。
数据库服务器216通信地耦合到储存数据的数据库220。在一个实施例中,数据库220是包括通信协议、飞行器、网络安全威胁和历史数据的数据库。在实例实施例中,远离SCM服务器212来储存数据库220。在一些实施例中,数据库220是分散的。在实例实施例中,人可以经由客户端***214或远程计算机装置222通过登录到SCM服务器212上来访问数据库220。
在实例实施例中,SCM服务器212与多个飞行器102、104、106以及远程计算机装置222通信地耦合。SCM服务器212在多个飞行器和远程计算机装置222之间充当网关。在实例实施例中,SCM服务器212在飞行器102、104、106和远程计算机装置222之间提供安全通信链路,同时还过滤通信以防止网络安全威胁。在实例实施例中,SCM服务器212建立与飞行器102、104和106中的每个的安全通信信道。安全通信信道是双向通信信道。在一些实施例中,安全通信信道传送并接收加密的数据。在一些另外的实施例中,安全通信信道要求验证信息被包括在通信中。可以其它方法保护安全通信信道以允许本文所述的***和方法起作用。在一些实施例中,SCM服务器212类似于地面上的计算机***,诸如地面控制器108(图1所示)。在一些实施例中,SCM服务器212包括网络中的多个计算机***以允许***和方法如本文所述地工作。
SCM服务器212还与远程计算机装置222通信。在一些实施例中,远程计算机装置222是图1所示的用户计算机装置114。在实例实施例中,远程计算机装置222经配置以通过SCM服务器212与飞行器102、104和106中的至少一个通信。远程计算机装置222经配置以经由使用因特网与SCM服务器212通信。在一些实施例中,远程计算机装置222通过许多接口通信地耦合到因特网,该接口包括但不限于网络(诸如,因特网、LAN、WAN或综合业务数字网(ISDN))、拨号连接、数字用户线路(DSL)、蜂窝电话连接、卫星连接和电缆调制解调器中的至少一个。远程计算机装置222可以是能够访问诸如因特网等网络的任何装置,其包括但不限于台式计算机、膝上型计算机、个人数字助理(PDA)、蜂窝电话、智能手机、平板电脑、平板手机或其它基于网络的可连接设备。
在实例实施例中,远程计算机装置222与多个飞行器相关联。例如,远程计算机装置222和与多个飞行器相关联的航空公司相关联。在其它实施例中,远程计算机装置222仅仅与多个飞行器通信,诸如天气信息计算机装置。在其它实施例中,远程计算机装置222不与飞行器相关联,而是与如本文所示地操作的网络化计算机装置的任意计算机网络相关联。例如,远程计算机装置222可与航空公司、维修组、天气信息***、互联网提供商、导航***、飞行控制***和/或需要与飞行器通信以用于其正确且可靠的操作的一个或更多个其它***相关联。
图3示出根据本公开的一个实施例的图2所示的客户端***214的实例配置。用户计算机装置302由用户301操作。用户计算机装置302可包括但不限于客户端***214(图2所示)、用户计算机装置114(图1所示)和远程计算机装置222(图2所示)。用户计算机装置302包括用于执行指令的处理器305。在一些实施例中,可执行指令储存在存储器区域310中。处理器305可包括一个或更多个处理单元(例如,在多核配置中)。存储器区域310是允许储存并检索诸如可执行指令和/或事务数据等信息的任何装置。存储器区域310可包括一个或更多个计算机可读介质。
用户计算机装置302还包括用于将信息呈现给用户301的至少一个媒体输出部件315。媒体输出部件315是能够将信息传达给用户301的任何部件。在一些实施例中,媒体输出部件315包括输出适配器(未示出),诸如视频适配器和/或音频适配器。输出适配器可操作地耦合到处理器305并且可操作地耦合到输出装置,诸如显示装置(例如,阴极射线管(CRT)、液晶显示器(LCD)、发光二极管(LED)显示器,或“电子墨水”显示器)或音频输出装置(例如,扬声器或耳机)。在一些实施例中,媒体输出部件315经配置以将图形用户界面(例如,网页浏览器和/或客户端应用)呈现给用户301。图形用户界面例如可包括用于查看和/或购买物品的网上商店界面,和/或用于管理付款信息的钱包应用。在一些实施例中,用户计算机装置302包括用于从用户301接收输入的输入装置302。用户301可使用输入装置320来无限制地选择和/或输入购买的一个或更多个物品和/或购买请求,或访问凭证信息和/或付款信息。输入装置320例如可包括键盘、定点装置、鼠标、触控笔(stylus)、触敏控制板(例如,触摸板或触摸屏)、陀螺仪、加速计、位置检测器、生物识别输入装置和/或音频输入装置。单个部件(诸如,触摸屏)可既用作媒体输出部件315的输出装置又用作输入装置320。
用户计算机装置302还可包括通信地耦合到诸如SCM服务器212(图2所示)等远程装置的通信接口325。通信接口325还可与飞行器(诸如图1所示的飞行器102)的控制***(未示出)通信,其中用户计算机装置302向控制***提供指令并且从控制***接收数据。通信接口325例如可包括有线或无线网络适配器和/或无线数据收发器以与移动远程通信网络一起使用。
例如用于经由媒体输出部件315将用户界面提供给用户301并且可选地接收并且处理来自输入装置320的输入的计算机可读指令储存在存储器区域310中。在其它可能性中,用户界面可包括网页浏览器和/或客户端应用。网页浏览器使用户(诸如,用户301)能够显示媒体以及通常嵌在来自SCM服务器212的网页或网址上的其它信息并与媒体和其它信息进行交互。客户端应用允许用户301例如与SCM服务器212进行交互。例如,指令可由云服务储存,并且指令的执行的输出发送至媒体输出部件315。
处理器305执行用于实现本公开的方面的计算机可执行指令。在一些实施例中,处理器305通过执行计算机可执行指令或通过以其它方式进行编程而转变为专用微处理器。
图4示出根据本公开的一个实施例的图2所示的服务器***212的实例配置。服务器计算机装置401可包括但不限于数据库服务器216、SCM服务器212、远程计算机装置222(全在图2中示出)、地面控制器108和用户计算机装置114(两者在图1中示出)。服务器计算机装置401还包括用于执行指令的处理器405。指令可储存在存储器区域410中。处理器405可包括一个或更多个处理单元(例如,在多核配置中)。
处理器405可操作地耦合到通信接口415,使得服务器计算机装置401能够与远程装置(诸如,另一服务器计算机装置401、另一SCM服务器212、远程计算机装置222,或客户端***214(图2所示))通信。例如,通信接口415可经由如图2所示的因特网从远程计算机装置222接收请求。
处理器405还可操作地耦合到存储装置434。存储装置434是适于储存和/或检索诸如但不限于与数据库220(图2所示)相关联的数据等数据的任何计算机操作硬件。在一些实施例中,存储装置434集成在服务器计算机装置401中。例如,服务器计算机装置401可包括作为存储装置434的一个或更多个硬盘驱动器。在其它实施例中,存储装置434在服务器计算机装置401的外部且可由多个服务器计算机装置401访问。例如,存储装置434可包括存储区域网(SAN)、网络附加存储(NAS)***,和/或廉价磁盘冗余阵列(RAID)配置中的多个存储单元(诸如,硬盘和/或固态盘)。
在一些实施例中,处理器405经由存储接口420可操作地耦合到存储装置434。存储接口420是能够使处理器405访问存储装置434的任何部件。存储接口420例如可包括高级技术附件(ATA)适配器、串行ATA(SATA)适配器、小型计算机***接口(SCSI)适配器、RAID控制器、SAN适配器、网络适配器和/或使处理器405访问存储装置434的任何部件。
处理器405执行用于实现本公开的方面的计算机可执行指令。在一些实施例中,处理器405通过执行计算机可执行指令或通过以其它的方式进行编程而转变成专用微处理器。例如,处理器405编程有诸如图5所示的指令。
图5是示出使用图2所示的***200在航空环境100(图1所示)中提供安全数据连接的过程500的实例的流程图。过程500可通过计算装置,例如SCM服务器212(图2所示)来实现。
在实例实施例中,SCM服务器212接收505去往第一飞行器102的数据消息。在实例实施例中,数据消息包括一个或更多个包。从远程计算机装置222(图2所示)(诸如,用户计算机装置114(图1所示))接收505数据消息。在一些实施例中,数据消息是用于第一飞行器102的信息,诸如导航信息和/或天气信息。在其它实施例中,数据消息是所请求的信息或诸如通过飞行中因特网服务与第一飞行器102的一个或更多个乘员的持续通信。
在实例实施例中,SCM服务器212针对潜在的网络安全威胁对数据消息进行分析510。SCM服务器212将数据消息与已知的网络安全威胁进行比较。在一些实施例中,SCM服务器212分析510数据消息的有效负荷。在一些另外的实施例中,SCM服务器212结合和/或重新集合多个包以进行分析。在一些实施例中,SCM服务器212通过将数据消息与一个或更多个已知的网络安全威胁(其标识符储存在数据库220中)进行比较来分析510。
如果分析出第一数据消息不包含网络安全威胁,则SCM服务器212将数据消息转换515为与第一飞行器102相关联的数据格式。在实例实施例中,不同型号的飞行器102、104和106经由不同的通信协议通信,并且对于不同的通信协议可要求数据消息处于不同的数据格式。此外,不同的服务(诸如但不限于导航、天气条件、飞行中因特网和其它通信)在地面上的***(诸如,SCM服务器212)和目的地飞行器102之间要求不同的数据格式或通信协议。在实例实施例中,SCM服务器212使用与第一飞行器102相关联的第一通信协议将所转换的数据消息传送520到第一飞行器102。
在实例实施例中,SCM服务器212促进第一飞行器102和远程计算机装置222之间的双向通信。在该实施例中,SCM服务器212从第一飞行器102接收待传送到远程计算机装置222的数据消息。SCM服务器212针对潜在的网络安全威胁分析所接收的数据消息。如果确定数据消息不包含网络安全威胁,则SCM服务器212将数据消息转换为标准化的数据格式并将所转换的数据消息传送到远程计算机装置222。
在一些实施例中,SCM服务器212接收待传送到多个飞行器的数据消息,诸如天气信息。SCM服务器212在将对应的消息传送到对应的飞行器之前将数据消息转换为用于第一飞行器102的第一数据消息和用于第二飞行器104的第二数据消息。在一些实施例中,第一飞行器102和第二飞行器104使用不同的通信协议与SCM服务器212通信。在一些实施例中,用于第一飞行器102的第一数据消息和用于第二飞行器104的第二数据消息具有不同的格式。在一些实施例中,第一飞行器102与第一航空公司相关联,且第二飞行器104与第二航空公司相关联。这些差异可因第一飞行器102和第二飞行器104的型号和/或***之间的差异而产生。在其它实施例中,第一飞行器102和第二飞行器104可在不同的地理区域中飞行并且这些区域可具有不同的通信要求。另外的实施例可因收发器在地面上的位置而改变通信协议,SCM服务器212可使用该通信协议与第一飞行器102和第二飞行器104通信。
在一些实施例中,SCM服务器212将与每个飞行器相关联的通信协议储存在数据库220(图2所示)中。当SCM服务器212接收505消息以传送到飞行器102时,SCM服务器212使用数据库220确定与该飞行器102相关联的格式和通信协议。
在一些实施例中,如果SCM服务器212检测出通信中的潜在的网络安全威胁,则SCM服务器212隔离该通信。在一些实施例中,SCM服务器212可发出警报、警告传送器潜在的网络安全威胁,和/或清理通信然后将经过清理的通信传送到其目的地。SCM服务器212还可隔离通信源以防止进一步通信。SCM计算机装置212可将受感染的文件记入日志以用于未来分析。在一些实施例中,SCM计算机装置212可使用趋势研究来统计性地识别威胁矢量,所以可以基于经验将响应从长期分析响应移到实时响应。
在一些实施例中,当飞行器106降落时,飞行器106传送关于飞行器106的多个操作数据。例如,飞行器106在登机门110(图1所示)处可连接到计算机***并且将多个操作数据传送到所连接的计算机***。在这些实施例中,操作数据包括关于飞行器106的一次或更多次飞行的信息。多个操作数据可传送到远程计算机装置222以稍后供航空公司使用或由一个或更多个维修组用于对飞行器106执行维护。在传送之前,针对潜在的网络安全威胁,多个操作数据由SCM服务器212分析。在这些实施例中,SCM服务器212从飞行器106接收多个操作数据以用于传送到航空公司或维修组。在一些另外的实施例中,SCM服务器212从多个飞行器102、104和106接收多个维修数据,并且储存来自多个飞行器102、104和106的多个维修数据。SCM服务器212可使用该储存的数据来确定一个或更多个趋势。趋势可包括但不限于:燃料燃烧,其可以指示可以与机场、国家或燃料公司隔离的燃料杂质;具体的区域,其可与恶意的网络活动相关联;具体的时间,其可与恶意的或破坏性的网络活动相关联;对包括FAA的具体的空中导航服务提供商(ANSP)的具体的攻击;具体的航空公司,其已成为集中黑客努力或拒绝服务攻击的目标;以及具体的飞行器,其已成为集中黑客努力或拒绝服务的目标。趋势数据可传送到远程计算机装置222。
图6是可在图2所示的***200中使用的一个或更多个实例计算装置的部件的视图600。在一些实施例中,计算装置610类似于SCM服务器212(图2所示)。数据库620可与计算装置610中的若干个单独的部件连接,这些部件执行具体的任务。在该实施例中,数据库620包括通信协议622、飞行器624、网络安全威胁626和历史数据628。在一些实施例中,数据库620类似于数据库220(图2所示)。
计算装置610包括数据库620,以及数据存储装置630。计算装置610还包括用于接收505第一数据消息并且传送520所转换的第一数据消息(均在图5中示出)的通信部件640。计算装置610还包括用于分析510第一数据消息(图5所示)的分析部件650。计算机装置610还包括用于转换515第一数据消息(图5所示)的转换部件660。处理部件670协助执行与该***相关联的计算机可执行指令。
如本文所用的术语“非暂时性计算机可读介质”旨在代表以用于短期和长期储存诸如计算机可读指令、数据结构、程序模块和子模块或任何装置中的其它数据等信息的任何方法或技术实现的任何有形的基于计算机的装置。因此,本文所述的方法可被编码为可执行指令,其体现在包括但不限于存储装置和/或存储器装置的有形的非暂时性计算机可读介质中。此类指令在由处理器执行时引起处理器执行本文所述的方法的至少一部分。此外,如本文所用的术语“非暂时性计算机可读介质”包括所有有形的计算机可读介质,其包括但不限于非暂时性计算机存储装置,其包括但不限于易失性和非易失性介质,可移动和不可移动的介质(诸如固件、物理和虚拟存储器、CD-ROM、DVD)和任何其它数字源(诸如,网络或因特网)以及尚待开发的数字装置,唯一的例外是暂时性传播信号。
如上所述,本文所述的实施方式涉及用于在航空环境中提供安全数据连接的***和方法,尤其涉及管理地面上的计算机网络和多个飞行器之间的数据连接。更具体地,安全通信监测(“SCM”)计算机装置在多个飞行器和地面上的计算机***之间提供通信接口。SCM计算机装置针对网络安全威胁而监测多个飞行器和地面上的计算机***之间的通信,在多个飞行器和地面上的***之间提供安全通信信道,并且使用对应于多个飞行器的多个通信协议在地面上的***和多个飞行器之间路由消息。
用于在航空环境中提供安全数据连接的上述方法和***成本效益好、安全并且高度可靠。方法和***包括通过上述SCM计算机装置路由以增加所传送的信息的准确性,减少与基于航空的计算机***进行交互的***的数量,提供减少数量的要求网络安全升级的计算机***,并且大大增加传送到飞行器并从飞行器传送的信息的安全性。因此,方法和***以成本效益好并且可靠的方式促进在航空环境中的安全通信。
在各种实施例中,提供了用于在航空环境中提供安全数据连接的方法。该方法使用安全通信管理(SCM)计算机装置来实现。SCM计算机装置(212)包括与存储器通信的处理器。该方法包括从第一用户计算机装置(222)接收用于第一飞行器(102)的第一数据消息,其中第一数据消息为标准化的数据格式。该方法还包括通过SCM计算机装置(212)针对潜在的网络安全威胁分析第一数据消息。如果分析出第一数据消息不包含网络安全威胁,则该方法包括SCM计算机装置(212)将第一数据消息转换为与第一飞行器(102)相关联的第一数据格式并且使用与第一飞行器(102)相关联的第一通信协议将所转换的第一数据消息从SCM计算机装置(212)传送到第一飞行器(102)。
有利地,该方法包括其中第一数据消息还经配置以传送到第二飞行器(104),并且该方法还包括将第一数据消息转换为与第二飞行器(104)相关联的第二格式,并且使用与第二飞行器(104)相关联的第二通信协议将所转换的第一数据消息传送到第二飞行器(104)。优选地,该方法包括其中第一飞行器(102)位于第一地理区域中,并且第二飞行器(104)位于第二地理区域中。
有利地,该方法还包括从第一飞行器(102)接收第二数据消息,并且针对潜在的网络安全威胁分析第二数据消息。如果确定第二数据消息不包含网络安全威胁,则该方法还包括将第二数据消息转换为标准化的数据格式,并且将所转换的第二数据消息传送到用户计算机装置(222)。
有利地,该方法还包括从第一飞行器(106)接收多个数据,其中第一飞行器(106)在登机门处,并且针对潜在的网络安全威胁分析多个数据。如果确定多个数据不包含任何网络安全威胁,则该方法还包括将多个数据转换为标准化的数据格式,并且将所转换的多个数据传送到用户计算机装置(222)。优选地,多个数据包括对应的飞行器的一个或更多个操作条件。
本书面描述使用包括最佳模式的实例来公开各种实施方式,并且还使任何本领域技术人员能够实践各种实施方式,其包括制作和使用任何装置或***,以及执行任何并入方法。本公开的专利范围由权利要求书来限定并且可包括本领域技术人员想到的其它实例。如果此类其它实例具有与权利要求书的文字语言相同的结构元件,或者如果它们包括带有与权利要求书的字面语言的非实质性差异的等效结构元件,则此类其它实例旨在在权利要求书的范围内。
Claims (14)
1.一种用于在航空环境中提供安全数据连接的安全通信管理计算机装置即SCM计算机装置(212),所述SCM计算机装置(212)包括与存储器通信的处理器,所述处理器经编程以:
从第一用户计算机装置(222)接收用于第一飞行器(102)的第一数据消息,其中所述第一数据消息为标准化的数据格式;
针对潜在的网络安全威胁对所述第一数据消息进行分析;
如果分析出所述第一数据消息不包含网络安全威胁,则将所述第一数据消息转换为与所述第一飞行器(102)相关联的第一数据格式;以及
使用与所述第一飞行器(102)相关联的第一通信协议将所转换的第一数据消息传送到所述第一飞行器(102)。
2.根据权利要求1所述的SCM计算机装置(212),其中所述第一数据消息还经配置以传送到第二飞行器(104),且其中所述处理器还经编程以:
将所述第一数据消息转换为与所述第二飞行器(104)相关联的第二格式;以及
使用与所述第二飞行器(104)相关联的第二通信协议将所转换的第一数据消息传送到所述第二飞行器(104)。
3.根据权利要求2所述的SCM计算机装置(212),其中所述第一通信协议与所述第二通信协议不同。
4.根据权利要求2所述的SCM计算机装置(212),其中所述第一飞行器(102)与第一航空公司相关联,且其中所述第二飞行器(104)与第二航空公司相关联。
5.根据权利要求2所述的SCM计算机装置(212),其中所述第一飞行器(102)位于第一地理区域,且所述第二飞行器(104)位于第二地理区域。
6.根据权利要求1所述的SCM计算机装置(212),其中所述处理器还经编程以:
从所述第一飞行器(102)接收第二数据消息;
针对潜在的网络安全威胁对所述第二数据消息进行分析;
如果确定所述第二数据消息不包含网络安全威胁,则将所述第二数据消息转换为所述标准化的数据格式;以及
将所转换的第二数据消息传送到所述用户计算机装置(222)。
7.根据权利要求1所述的SCM计算机装置(212),其中所述处理器还经编程以确定与对应的飞行器相关联的通信协议和数据格式。
8.根据权利要求1所述的SCM计算机装置(212),其中所述处理器还经编程以:
从多个飞行器(102、104、106)接收多个数据;
分析所述多个数据以确定一个或更多个趋势;以及
将所确定的一个或更多个趋势传送到所述用户计算机装置(222)。
9.根据权利要求1所述的SCM计算机装置(212),其中所述处理器还经编程以:
从所述第一飞行器(106)中接收多个数据,其中所述第一飞行器(106)在登机门处;
针对潜在的网络安全威胁对所述多个数据进行分析;
如果确定所述多个数据不包含任何网络安全威胁,则将所述多个数据转换为所述标准化的数据格式;以及
将所转换的多个数据传送到所述用户计算机装置(222)。
10.根据权利要求9所述的SCM计算机装置(212),其中所述多个数据包括所述对应的飞行器的一个或更多个操作条件。
11.根据权利要求1所述的SCM计算机装置(212),其中所述第一飞行器(102)在飞行中。
12.根据权利要求1所述的SCM计算机装置(212),其中所述用户计算机装置和与所述第一飞行器(102)相关联的航空公司以及与所述第一飞行器(102)相关联的至少一个维修***中的至少一个相关联。
13.一种用于在航空环境中提供安全数据连接的方法,所述方法使用根据权利要求1至12中任一项所述的安全通信管理计算机装置即SCM计算机装置(212)来实现。
14.一种用于在航空环境中提供安全数据连接的***,所述***包括:
飞行器(102),其包括经由第一通信协议通信的至少一个计算机***;以及
根据权利要求1至12中任一项所述的安全通信管理计算机装置即SCM计算机装置(212)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/225,397 | 2016-08-01 | ||
US15/225,397 US10412100B2 (en) | 2016-08-01 | 2016-08-01 | System and methods for providing secure data connections in an aviation environment |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107682305A true CN107682305A (zh) | 2018-02-09 |
CN107682305B CN107682305B (zh) | 2022-07-08 |
Family
ID=59501245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710637156.4A Active CN107682305B (zh) | 2016-08-01 | 2017-07-31 | 用于在航空环境中提供安全数据连接的***和方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10412100B2 (zh) |
EP (1) | EP3280112B1 (zh) |
JP (1) | JP7092468B2 (zh) |
CN (1) | CN107682305B (zh) |
AU (1) | AU2017204091B2 (zh) |
CA (1) | CA2973844C (zh) |
RU (1) | RU2747336C2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110345934A (zh) * | 2018-04-05 | 2019-10-18 | 通用电气航空***有限责任公司 | 为导航***提供开放接口 |
CN112668057A (zh) * | 2021-01-26 | 2021-04-16 | 上海晓途网络科技有限公司 | 一种基于航空大数据的安全***和设备 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3082691A1 (fr) * | 2018-06-19 | 2019-12-20 | Airbus Operations (S.A.S.) | Systeme et procede de communication d'un aeronef |
US10877912B1 (en) * | 2018-09-27 | 2020-12-29 | Rockwell Collins, Inc. | Serial in-line communication guard |
CN109617932B (zh) * | 2019-02-21 | 2021-07-06 | 北京百度网讯科技有限公司 | 用于处理数据的方法和装置 |
US11981438B2 (en) * | 2019-09-26 | 2024-05-14 | Rockwell Collins, Inc. | Retention of flight deck preferences |
US12008379B2 (en) | 2021-05-14 | 2024-06-11 | Samsung Electronics Co., Ltd. | Automotive image sensor, image processing system including the same and operating method thereof |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1163575A1 (en) * | 1999-02-16 | 2001-12-19 | Terrace Mountain Systems Inc. | Generic communications protocol translator |
CN1602610A (zh) * | 2001-08-03 | 2005-03-30 | 波音公司 | 机载安全管理器 |
US20090052370A1 (en) * | 2006-03-08 | 2009-02-26 | Airbus France | Methods and devices for the transmission and reception of a message to be exchanged between an aircraft and a ground base, and aircraft provided with such devices |
WO2009151863A2 (en) * | 2008-06-10 | 2009-12-17 | Myers Wolin, Llc | A network gateway for time-critical and mission-critical networks |
US8220038B1 (en) * | 2008-04-25 | 2012-07-10 | Lockheed Martin Corporation | Method for securely routing communications |
US20140013431A1 (en) * | 2012-07-03 | 2014-01-09 | John Eric Bush | Methods and systems for use in identifying cyber-security threats in an aviation platform |
CN104243445A (zh) * | 2013-06-20 | 2014-12-24 | 波音公司 | 用于分析航空平台中的网络安全威胁的方法和*** |
CN104301335A (zh) * | 2014-11-11 | 2015-01-21 | 成都民航空管科技发展有限公司 | 空管自动化***间的管制移交互联转换方法、装置及*** |
EP2978187A1 (en) * | 2014-07-21 | 2016-01-27 | Honeywell International Inc. | Security architecture for the connected aircraft |
CN105530289A (zh) * | 2015-11-26 | 2016-04-27 | 中国民用航空总局第二研究所 | 一种无缝集成联营机场异构业务***的平台及方法 |
US9369484B1 (en) * | 2014-07-24 | 2016-06-14 | Rockwell Collins, Inc. | Dynamic security hardening of security critical functions |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8572734B2 (en) * | 2004-08-12 | 2013-10-29 | Verizon Patent And Licensing Inc. | Geographical intrusion response prioritization mapping through authentication and flight data correlation |
US7437225B1 (en) * | 2005-07-29 | 2008-10-14 | Rockwell Collins, Inc. | Flight management system |
US7868812B2 (en) * | 2005-08-12 | 2011-01-11 | Patriot Technologies, Llp | Surveillance and warning system |
US20070112576A1 (en) * | 2005-11-16 | 2007-05-17 | Avery Robert L | Centralized management of maintenance and materials for commercial aircraft fleets with fleet-wide benchmarking data |
US7761200B2 (en) | 2005-11-16 | 2010-07-20 | The Boeing Company | Centralized management of maintenance and materials for commercial aircraft fleets with access to real-time information |
US20110047230A1 (en) * | 2006-11-17 | 2011-02-24 | Mcgee Steven J | Method / process / procedure to enable: The Heart Beacon Rainbow Force Tracking |
US8340854B2 (en) | 2006-12-19 | 2012-12-25 | The Boeing Company | Methods and systems for centrally managed maintenance program for aircraft fleets |
MX2009006791A (es) * | 2006-12-19 | 2009-08-28 | Engineered Arresting Sys Corp | Sistema y metodo para proporcionar condiciones de pista a una aeronave en aterrizaje. |
US8645148B2 (en) | 2006-12-29 | 2014-02-04 | The Boeing Company | Methods and apparatus providing an E-enabled ground architecture |
FR2914802B1 (fr) * | 2007-04-06 | 2011-02-18 | Airbus France | Procede et dispositif de gestion de canaux de communication pour des echanges de donnees a partir d'un aeronef |
FR2914804B1 (fr) * | 2007-04-06 | 2009-09-18 | Airbus Sas | Systeme de communication entre un reseau d'ordinateurs dans un aeronef et un reseau d'ordinateurs au sol |
US8850552B2 (en) * | 2007-11-21 | 2014-09-30 | Honeywell International Inc. | Use of data links for aeronautical purposes without compromising safety and security |
AU2008348116B2 (en) * | 2008-01-15 | 2012-01-19 | Fusion Company | Systems, devices, and/or methods for managing messages |
US8881040B2 (en) * | 2008-08-28 | 2014-11-04 | Georgetown University | System and method for detecting, collecting, analyzing, and communicating event-related information |
US9529974B2 (en) * | 2008-02-25 | 2016-12-27 | Georgetown University | System and method for detecting, collecting, analyzing, and communicating event-related information |
US9100361B1 (en) * | 2008-04-25 | 2015-08-04 | Lockheed Martin Corporation | Secure routing module |
FR2935573B1 (fr) * | 2008-09-03 | 2010-09-17 | Airbus France | Procede de communication d'une signature numerique pour certifier une transmission, systeme et aeronef associes. |
JP2012530296A (ja) * | 2009-06-11 | 2012-11-29 | パナソニック・アビオニクス・コーポレイション | 移動プラットフォームにセキュリティを搭載するシステムおよび方法 |
US8656162B2 (en) * | 2009-10-22 | 2014-02-18 | Honeywell International Inc. | Aeronautical security management over broadband air/ground network |
US8559391B2 (en) * | 2010-02-12 | 2013-10-15 | Wei Lu | Open wireless architecture (OWA) unified airborne and terrestrial communications architecture |
US8811616B2 (en) * | 2010-04-12 | 2014-08-19 | Flight Focus Pte. Ltd. | Secure aircraft data channel communication for aircraft operations |
FR2963690B1 (fr) | 2010-08-06 | 2012-08-03 | Thales Sa | Systeme informatique "client-serveur" securise pour applications interactives |
US8314730B1 (en) * | 2010-12-14 | 2012-11-20 | The Boeing Company | Collection of meteorological data by vehicles |
DE102011080876A1 (de) * | 2011-08-12 | 2013-02-14 | Tridonic Gmbh & Co Kg | Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel |
US9405005B1 (en) * | 2012-04-24 | 2016-08-02 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Automatic dependent surveillance broadcast (ADS-B) system for ownership and traffic situational awareness |
US20140075506A1 (en) * | 2012-09-13 | 2014-03-13 | iJet Technologies, Inc. | Extensible and Scalable Distributed Computing and Communication Remote Services Platform for Telemetry Collection Adaptive Data Driven Application Hosting, and Control Services |
AU2013204965B2 (en) * | 2012-11-12 | 2016-07-28 | C2 Systems Limited | A system, method, computer program and data signal for the registration, monitoring and control of machines and devices |
RU2528092C2 (ru) * | 2012-12-27 | 2014-09-10 | Российская Федерация, в лице Министерства промышленности и торговли Российской Федерации | Интегрированная система сбора, контроля, обработки и регистрации полетной информации |
EP2954655A1 (en) * | 2013-02-08 | 2015-12-16 | BAE SYSTEMS plc | A data processing method and apparatus |
JP5838983B2 (ja) * | 2013-02-25 | 2016-01-06 | トヨタ自動車株式会社 | 情報処理装置及び情報処理方法 |
US9336248B2 (en) * | 2013-04-24 | 2016-05-10 | The Boeing Company | Anomaly detection in chain-of-custody information |
US9295032B2 (en) * | 2014-01-28 | 2016-03-22 | The Boeing Company | Secure aircraft data transmission using multiple communication channels |
US9124580B1 (en) * | 2014-02-07 | 2015-09-01 | The Boeing Company | Method and system for securely establishing cryptographic keys for aircraft-to-aircraft communications |
US9623983B2 (en) * | 2014-05-12 | 2017-04-18 | The Boeing Company | Aircraft interior monitoring |
US9591005B2 (en) * | 2014-08-20 | 2017-03-07 | Ge Aviation Systems Llc | Avionics intrusion detection system and method of determining intrusion of an avionics component or system |
US9811950B2 (en) * | 2014-09-18 | 2017-11-07 | Honeywell International Inc. | Aircraft electric taxi system diagnostic and prognostic evaluation system and method |
US9848433B2 (en) * | 2014-10-27 | 2017-12-19 | At&T Intellectual Property I, L.P. | Hybrid air-to-ground and satellite system traffic management |
US9998434B2 (en) * | 2015-01-26 | 2018-06-12 | Listat Ltd. | Secure dynamic communication network and protocol |
US10250619B1 (en) * | 2015-06-17 | 2019-04-02 | Mission Secure, Inc. | Overlay cyber security networked system and method |
EP3328733A4 (en) * | 2015-07-27 | 2019-03-27 | Genghiscomm Holdings, LLC | AIR-BASED RELAYS IN COOPERATIVE MIMO SYSTEMS |
US9591009B2 (en) * | 2015-08-06 | 2017-03-07 | The Boeing Company | Air-based and ground-based security information and event management system |
US10822110B2 (en) * | 2015-09-08 | 2020-11-03 | Lockheed Martin Corporation | Threat countermeasure assistance system |
US10175353B2 (en) * | 2015-09-23 | 2019-01-08 | Rockwell Collins, Inc. | Enhancement of airborne weather radar performance using external weather data |
FR3062745B1 (fr) * | 2017-02-03 | 2020-11-20 | Airbus Operations Sas | Dispositif et procede de gestion de vol securise d'un aeronef. |
-
2016
- 2016-08-01 US US15/225,397 patent/US10412100B2/en active Active
-
2017
- 2017-06-16 AU AU2017204091A patent/AU2017204091B2/en active Active
- 2017-06-20 JP JP2017120237A patent/JP7092468B2/ja active Active
- 2017-06-20 RU RU2017121641A patent/RU2747336C2/ru active
- 2017-07-18 CA CA2973844A patent/CA2973844C/en active Active
- 2017-07-27 EP EP17183546.5A patent/EP3280112B1/en active Active
- 2017-07-31 CN CN201710637156.4A patent/CN107682305B/zh active Active
-
2019
- 2019-08-28 US US16/554,160 patent/US11190531B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1163575A1 (en) * | 1999-02-16 | 2001-12-19 | Terrace Mountain Systems Inc. | Generic communications protocol translator |
CN1602610A (zh) * | 2001-08-03 | 2005-03-30 | 波音公司 | 机载安全管理器 |
US20090052370A1 (en) * | 2006-03-08 | 2009-02-26 | Airbus France | Methods and devices for the transmission and reception of a message to be exchanged between an aircraft and a ground base, and aircraft provided with such devices |
US8220038B1 (en) * | 2008-04-25 | 2012-07-10 | Lockheed Martin Corporation | Method for securely routing communications |
WO2009151863A2 (en) * | 2008-06-10 | 2009-12-17 | Myers Wolin, Llc | A network gateway for time-critical and mission-critical networks |
US20140013431A1 (en) * | 2012-07-03 | 2014-01-09 | John Eric Bush | Methods and systems for use in identifying cyber-security threats in an aviation platform |
CN104243445A (zh) * | 2013-06-20 | 2014-12-24 | 波音公司 | 用于分析航空平台中的网络安全威胁的方法和*** |
EP2978187A1 (en) * | 2014-07-21 | 2016-01-27 | Honeywell International Inc. | Security architecture for the connected aircraft |
US9369484B1 (en) * | 2014-07-24 | 2016-06-14 | Rockwell Collins, Inc. | Dynamic security hardening of security critical functions |
CN104301335A (zh) * | 2014-11-11 | 2015-01-21 | 成都民航空管科技发展有限公司 | 空管自动化***间的管制移交互联转换方法、装置及*** |
CN105530289A (zh) * | 2015-11-26 | 2016-04-27 | 中国民用航空总局第二研究所 | 一种无缝集成联营机场异构业务***的平台及方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110345934A (zh) * | 2018-04-05 | 2019-10-18 | 通用电气航空***有限责任公司 | 为导航***提供开放接口 |
CN110345934B (zh) * | 2018-04-05 | 2023-09-22 | 通用电气航空***有限责任公司 | 为导航***提供开放接口 |
US11854408B2 (en) | 2018-04-05 | 2023-12-26 | Ge Aviation Systems Llc | Providing an open interface to a flight management system |
CN112668057A (zh) * | 2021-01-26 | 2021-04-16 | 上海晓途网络科技有限公司 | 一种基于航空大数据的安全***和设备 |
CN112668057B (zh) * | 2021-01-26 | 2022-10-18 | 上海晓途网络科技有限公司 | 一种基于航空大数据的安全***和设备 |
Also Published As
Publication number | Publication date |
---|---|
AU2017204091B2 (en) | 2021-07-08 |
EP3280112B1 (en) | 2021-01-13 |
JP2018082421A (ja) | 2018-05-24 |
AU2017204091A1 (en) | 2018-02-15 |
US11190531B2 (en) | 2021-11-30 |
EP3280112A1 (en) | 2018-02-07 |
RU2747336C2 (ru) | 2021-05-04 |
CA2973844C (en) | 2023-06-27 |
CN107682305B (zh) | 2022-07-08 |
RU2017121641A3 (zh) | 2020-09-16 |
JP7092468B2 (ja) | 2022-06-28 |
US10412100B2 (en) | 2019-09-10 |
US20180034834A1 (en) | 2018-02-01 |
CA2973844A1 (en) | 2018-02-01 |
RU2017121641A (ru) | 2018-12-20 |
US20200014706A1 (en) | 2020-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107682305A (zh) | 用于在航空环境中提供安全数据连接的***和方法 | |
EP3196796B1 (en) | System and methods for responding to cybersecurity threats | |
US20210241396A1 (en) | Federated Airport System for Centralized Management and Distribution of Content Media to Mobile Devices | |
US11716334B2 (en) | Transport communication management | |
CN104683142B (zh) | 用于飞行器上的数据传输管理的***和方法 | |
EP2870706B1 (en) | System and method for air-to-ground data streaming | |
US20160344734A1 (en) | System for preventing unauthorized access to operational aircraft data | |
US20180044034A1 (en) | Auxiliary Security System for Aircraft Black Box System | |
CN107128498A (zh) | 用于集成便携式装置与驾驶舱显示器的方法和*** | |
JP5963781B2 (ja) | 空港セキュリティシステム | |
WO2008045154A1 (en) | Methods and systems for network failure reporting | |
CN110312256A (zh) | 用于实现外部设备与航空电子***的连接性的***和方法 | |
WO2021202545A1 (en) | Blockchain-based hybrid authentication | |
JP6727867B2 (ja) | 運航の統合されたグローバルビューのための方法及びシステム | |
Pollard et al. | Connected aircraft: Cyber-safety risks, insider threat, and management approaches | |
US10182065B1 (en) | Distributed vetronics intrustion detection system and device | |
CN107566424A (zh) | 一种基于ima架构的数据链*** | |
US11108750B2 (en) | Method and apparatus for data transfer over a power line connection | |
US20240119760A1 (en) | Generating and securely transferring aircraft maintenance and operations data | |
Carrico | Mobile device integration in the cockpit: benefits, challenges, and recommendations | |
SOULEY et al. | An Enhanced Cloud Based Model for Flight Data Recorder (FDR) | |
WO2024076790A2 (en) | Providing malware protection on an unmanned aerial vehicle | |
KR20230157887A (ko) | 항공기 상태 정보 검증 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |