JP2020078052A - ネットワーク侵入を乗客所有の装置に関連付けるシステム及び方法 - Google Patents

ネットワーク侵入を乗客所有の装置に関連付けるシステム及び方法 Download PDF

Info

Publication number
JP2020078052A
JP2020078052A JP2019168938A JP2019168938A JP2020078052A JP 2020078052 A JP2020078052 A JP 2020078052A JP 2019168938 A JP2019168938 A JP 2019168938A JP 2019168938 A JP2019168938 A JP 2019168938A JP 2020078052 A JP2020078052 A JP 2020078052A
Authority
JP
Japan
Prior art keywords
passenger
network
information
communication
owned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019168938A
Other languages
English (en)
Other versions
JP7466281B2 (ja
Inventor
マイケル アール. バングアルディア,
R Vanguardia Michael
マイケル アール. バングアルディア,
ダニエル グェン,
Daniel Nguyen
ダニエル グェン,
ティモシー エム. ミッチェル,
Timothy M Mitchell
ティモシー エム. ミッチェル,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2020078052A publication Critical patent/JP2020078052A/ja
Application granted granted Critical
Publication of JP7466281B2 publication Critical patent/JP7466281B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D45/00Aircraft indicators or protectors not otherwise provided for
    • B64D45/0015Devices specially adapted for the protection against criminal attack, e.g. anti-hijacking systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D45/00Aircraft indicators or protectors not otherwise provided for
    • B64D45/0015Devices specially adapted for the protection against criminal attack, e.g. anti-hijacking systems
    • B64D45/0051Devices specially adapted for the protection against criminal attack, e.g. anti-hijacking systems by monitoring passengers or crew on aircraft
    • B64D45/0053Devices specially adapted for the protection against criminal attack, e.g. anti-hijacking systems by monitoring passengers or crew on aircraft using visual equipment, e.g. cameras
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/4028Bus for use in transportation systems the transportation system being an aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】空機やその他のビークルの乗客によるネットワーク接続において、乗客による悪意あるネットワーク行動を阻止できるネットワークセキュリティシステムであり、乗客が所有する装置によるビークルネットワーク上の不正侵入を阻止する改良されたシステムを提供する。【解決手段】ビークルネットワークシステムは、乗客所有装置350による不正侵入を検知し、ネットワーク通信を表す記憶された情報に少なくとも部分的に基づいて、乗客所有装置を特定する。ビークルネットワークシステムは更に、侵入している乗客所有装置のビークルの客室区画590内での位置を判定し、該装置に関連する乗客の氏名及び/又はカメラ画像を取得する。侵入している装置と客室区画全体に分布している一又は複数のネットワークアクセス装置との間の通信に少なくとも部分的に基づいて、侵入している装置の位置が特定される。【選択図】図6

Description

本開示は、ネットワークセキュリティに関する。
より詳細には、本開示の実施形態は、ビークルのネットワーク上の不正侵入のソースを特定することに関する。
航空機やその他のビークルの乗客によるネットワーク接続(例えば、インターネットアクセス)に対する需要が増えている。乗客のコネクティビティが増すにつれて、乗客による悪意あるネットワーク行動を阻止できるネットワークセキュリティシステムがさらに重要となる。例えば、乗客が所有する装置によるビークルネットワーク上の不正侵入を阻止する改良されたシステム及び方法が求められている。
本開示の主題は、ビークルネットワーク上のデータ侵入に関するシステム、装置、及び方法を含む。ある実施形態で、ビークルに搭載されたネットワークシステムの相関エンジンは、下記を含み得る。ネットワークバス、ネットワークバスに接続されたネットワークプロセッサ、ネットワークバスに接続された少なくとも第1の記憶装置のネットワーク記憶域、及び、該ビークルの旅客エリアに分布している第1の複数の無線ネットワークアクセス装置であって、対応する無線通信装置を有した乗客所有の装置を用いて乗客がアクセスできる、第1の複数の無線ネットワークアクセス装置。ネットワークプロセッサは、第1の複数のネットワークアクセス装置のうちの少なくとも1つを通じてネットワークシステムと無線通信する乗客所有装置による、ネットワークシステム上の不正なデータ侵入を検知するように構成され得る。相関エンジンは、相関エンジンプロセッサと、少なくとも第1の記憶装置の相関エンジン記憶域とを含み得る。相関エンジンプロセッサは、ネットワークプロセッサから、検知された不正データ侵入に関連する侵入情報を受信し、ネットワークバス上で生じているデータ通信を表す通信情報を相関エンジン記憶域に記憶し、記憶された通信情報に少なくとも部分的に基づいて、乗客所有装置を特定するように構成されている。データ通信は、乗客所有装置に固有の情報を含み得る。
ある実施形態で、方法は、ビークルのネットワーク上のデータ侵入を、該ビークルの乗客と関連付ける。該ネットワークは、ネットワークプロセッサと、少なくとも第1の記憶装置のネットワーク記憶域と、対応する無線通信装置を有した乗客所有装置を用いて乗客がアクセスできる、該ビークルの旅客エリアに分布している第1の複数の無線ネットワークアクセス装置とを含み得る。方法は、該ネットワークシステム上で生じているデータ通信を表す通信情報を、相関エンジン記憶域に記憶することを含み得る。データ通信は、乗客所有装置に固有の情報を含み得る。方法は、第1の複数のネットワークアクセス装置のうちの少なくとも1つを通じてネットワークシステムと無線通信する乗客所有装置による、検知されたネットワーク上の不正データ侵入に関連する侵入情報を、ネットワークプロセッサから受信することと、記憶された通信情報に少なくとも部分的に基づいて、乗客所有装置を特定することと、を更に含み得る。
ある実施形態で、航空機に搭載のネットワークシステムは、ネットワークプロセッサと、ネットワークプロセッサに動作可能に連結されたネットワーク記憶装置と、対応する無線通信装置を有した乗客所有装置を用いて乗客がアクセスできる、該航空機の客室に分布している第1の複数の無線ネットワークアクセス装置とを含み得る。ネットワークプロセッサは、該ネットワークシステム上で生じているデータ通信を表す通信情報を、ネットワーク記憶装置に記憶するように構成され得る。データ通信は、乗客所有装置に固有の情報、複数のネットワークアクセス装置のうち乗客所有装置から受信した通信に用いられたネットワークアクセス装置を表すネットワーク使用情報、及び、客席位置を第1の複数の無線ネットワークアクセス装置の位置に関連付ける客室構成情報、を含み得る。ネットワークプロセッサは更に、第1の複数のネットワークアクセス装置のうちの少なくとも1つを通じてネットワークシステムと無線通信する乗客所有装置による、ネットワークシステム上の不正データ侵入を検知し、記憶された通信情報、ネットワーク使用情報、及び、客室構成情報に少なくとも部分的に基づいて、該乗客所有装置に関連する少なくとも1つの座席位置を判定するように構成され得る。
特徴、機能、及び利点は、本開示の様々な実施形態で個別に実現されてもよく、或いは別の実施形態において組み合わされ得る。それらの詳細については後述の説明及び図面を参照して更に理解され得る。
航空機の製造及び保守の例示的な方法のステップを示すフロー図である。 例示的な航空機の概略図である。 例示的なデータ処理システムの概略図である。 例示的なビークルネットワークシステムの概略図である。 例示的な旅客エリアを含む航空機の等角図である。 図5の航空機旅客エリアの概略図である。 乗客所有装置の位置を判定するのに用いられ得る旅客エリア内の距離を示す概略図である。 ビークルネットワークのノードを通ってデータ通信が通過する実際のルート及びオプショナルなルートを示す概略図である。 ビークルネットワーク上のデータ侵入を該ビークルの乗客に関連付ける例示的な方法のステップを示すフロー図である。
ビークルネットワークシステムの様々な態様及び実施例並びに関連する方法を以下に説明し、関連の図面に示す。特別の定めのない限り、ビークルネットワークシステム、及び/又はその様々な構成要素は、本書で説明され、例示され、かつ/又は本書に組み込まれた、構造体、構成要素、機能、及び/又は変形例のうちの少なくとも1つを包み得るが、それらを包むことが要求される訳ではない。また更に、特に除外されない限り、本書で説明され、例示され、及び/又は組み込まれているプロセスステップ、構造、構成要素、機能、及び/又は変形例は、他の類似のデバイス及び方法に含まれ得、開示された実施形態間で交換可能でもあり得る。下記の様々な実施例の記載は本質的に例示に過ぎず、該実施例、その用途又は利用を限定することを意図するものではない。加えて、実施例及び実施形態によって提供される利点は、後述のように本質的に例示的であり、すべての実施例が同じ利点又は同程度の利点をもたらすわけではない。
「発明を実施するための形態」には、下記のセクションが含まれる。(1)定義、(2)概要、(3)実施例、コンポーネント、及び代替例、(4)例示的な組み合わせ及び追加の実施例、(5)利点、特徴、及び便益、並びに(6)結論。実施例、コンポーネント、及び代替例のセクションは更にA〜Fの下位セクションに分けてそれぞれ適宜分類されている。
定義
本書では、別段の指示がない限り、以下の定義が適用される。
「実質的に」とは、特定の寸法、範囲、形状、概念、又はこの語によって修飾される他の態様に大部分一致することを意味する。特徴あるいは構成要素は、意図する目的や機能に適している限り完全に一致する必要はない。例えば、「実質的に円筒形である」物体とは、物体が円筒形に似ているが、本当の円筒形から一または複数の逸脱を有し得ることを意味する。
「備える(comprising)」、「含む(including)」、及び「有する(having)」及びそれらの活用は、非限定的に含むこと、及び付加的な列挙されていない要素又は方法ステップを除外することを意図しない、制約のない用語を意味するように交換可能に使用される。
「第1の」、「第2の」、及び「第3の」などの語は、グループなどの様々なメンバーを、特定のコンテクストで紹介される順番で区別或いは特定するのに用いられ、序列や数値的限定を示すことを意図しておらず、それらグループのメンバーを固定的に識別するものでもない。
「連結され(coupled)」は、あるもののパフォーマンスが他方のパフォーマンスに影響を及ぼすといった関係を意味し、 永続的に或いは取り外し可能に、直接あるいは介在構成要素を通じて、接続されることを含んでよく、必ずしも物理的接続(一又は複数)に限定されない。
概要
一般に、ビークルネットワークシステムは、ビークルネットワーク上の不正データ侵入を、該侵入に関与する乗客所有装置に関連付けるように構成されている。ビークルは例えば、航空機、船その他の船舶、列車、地下鉄、バス、車、トラック、及び/又は、乗客が適切なデータ処理システムを用いてアクセス可能なネットワークを有する任意の他の適切な旅客ビークルであり得る。ビークルは例えば、乗客が自身のパーソナルデバイス(乗客所有装置ともいう)を用いてネットワークにアクセスできるよう構成されたネットワークシステムを有する、航空機であり得る。乗客は、ビークルネットワークに接続された乗客所有装置を用いて、例えば、機内娯楽システム、インターネットなどの外部ネットワーク、及び/又は、ビークルネットワークを介してアクセス可能な任意の他の適切なシステムと通信することができる。
ビークルネットワークへのアクセスにより、乗客の利便性及び/又は楽しみが増えることがある。しかしながら、乗客がビークルネットワークに接続された乗客所有装置を用いて、ビークルネットワークシステムのうち乗客の進入が禁じられた部分にアクセスしようとする可能性がある。例えば、乗客が自身の装置を、乗客の使用のために提供されたネットワークアクセス装置を通じてビークルネットワークの乗客ベースの部分に接続させ、その後乗客がアクセスを許可されていない制限されたネットワークシステムと通信することがあり得る。ビークルネットワークシステムは、不正な通信を検知し、該通信を送った乗客所有装置を特定するように構成される。侵入している乗客所有装置の特定は、ビークルネットワーク上で生じた記憶された通信についての情報、乗客所有装置がビークルネットワークにアクセスするのに用いたネットワークアクセス装置の使用についての情報、及び/又はビークル座席の割当てなどの乗客に関する情報に、少なくとも部分的に基づき得る。侵入している乗客所有装置が特定されたら、該装置に関連する乗客又は乗客群が取り調べのために特定される。例えばビークルが航空機である場合、侵入している乗客所有装置に関連する乗客が航空機の飛行中に特定され、航空機が着陸したときに法執行職員及び/又は警備員に引き渡すことができる。
ビークルネットワーク上で不正侵入を行った乗客所有装置を特定するための技術的な解決方法が、本明細書に記載されている。具体的には、本開示のシステム及び方法は、コンピュータテクノロジーにおいて不可避でありコンピュータのネットワーク面で生じる技術的な課題、すなわち、不正なネットワーク侵入を、侵入に関与する装置に関連付けることを技術的課題とする。したがって、本開示のシステム及び方法は、既知の活動の実施及びそれをコンピュータ上で実施するための要件を開示するだけのものではなく、コンピュータネットワークの分野で特に発生している課題を解決するため、必然的にコンピュータテクノロジーに根差したソリューションを提供するものである。
ビークルネットワークシステムの諸態様は、コンピュータの方法、コンピュータシステム、又はコンピュータプログラム製品として具現化され得る。従って、ビークルネットワークシステムの諸態様は、専らハードウェアの実施形態、専らソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、又は、ソフトウェア及びハードウェアの態様を組み合わせる実施形態の形態をとり得るが、本書ではそれらはすべて一般的に、「回路」、「モジュール」、又は「システム」と称され得る。更に、ビークルネットワークシステムの諸態様は、コンピュータ可読プログラムコード/命令を具現化する一又は複数のコンピュータ可読媒体において具現化される、コンピュータプログラム製品の形態をとり得る。
コンピュータ可読媒体の任意の組み合わせが利用され得る。コンピュータ可読媒体は、コンピュータ可読信号媒体及び/又はコンピュータ可読記憶媒体であり得る。コンピュータ可読記憶媒体は、電気的、磁気的、光学の、電磁的、赤外線の、及び/又は半導体の、システム、装置、又はデバイス、或いは、それらの任意の好適な組み合わせを含み得る。コンピュータ可読記憶媒体のより具体的な実施例は、一又は複数の電線を有する電気接続、持ち運び可能なコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、消去可能プログラマブル読出し専用メモリ(EPROM又はフラッシュメモリ)、光ファイバ、持ち運び可能なコンパクトディスク読出し専用メモリ(CD−ROM)、光記憶装置、磁気記憶装置、及び/又は、それらの任意の好適な組み合わせなどを含み得る。この開示の文脈において、コンピュータ可読記憶媒体は、命令を実行するシステム、装置又はデバイスによって使用するための、又はそれと接続しているプログラムを、包含又は記憶することが可能な、任意の好適な有形媒体を含み得る。
コンピュータ可読信号媒体は、例えば、ベースバンドにおいて又は搬送波の一部として、コンピュータ可読プログラムコードが具現化された伝播データ信号を含み得る。このような伝播信号は、電磁的形態、光学的形態、及び/又は、それらの任意の好適な組み合わせを含むがそれらに限定されない、多種多様な形態のうちの任意の形態をとり得る。コンピュータ可読信号媒体は、命令を実行するシステム、装置、又はデバイスによって使用するための、又はそれと接続しているプログラムを、通信、伝播、又は伝送することが可能な、コンピュータ可読記憶媒体ではない任意のコンピュータ可読媒体を含み得る。
コンピュータ可読媒体で具現化されたプログラムコードは、無線、有線、光ファイバケーブル、音響、無線周波数(RF)、及び/又はそれらの同類、及び/又は、それらの任意の好適な組み合わせを含むがそれらに限定されない、任意の適切な媒体を使用して伝送され得る。
ビークルネットワークシステムの諸態様の動作を実施するためのコンピュータプログラムコードは、Java、Smalltalk、C++、などのオブジェクト指向型プログラミング言語、及び、C言語のような従来的な手続き型プログラミング言語を含む、1つのプログラミング言語、又はプログラミング言語の任意の組み合わせで書かれ得る。上記したものに加えてObjective−C、Swift、C#、HTML5などを含む任意の適切な言語を用いて、モバイルアプリが開発されてもよい。
ビークルネットワークシステムの諸態様は、方法、装置、システム及び/又はコンピュータプログラム製品のフロー図及び/又はブロック図を参照して、以下に記載される。フロー図及び/又はブロック図における各ブロック及び/又はブロックの組み合わせは、コンピュータプログラム命令によって実装され得る。これらのコンピュータプログラムの命令は、汎用コンピュータ、専用コンピュータ、又はマシンを作成する他のプログラマブルデータ処理装置のプロセッサに供給されてもよく、その結果、コンピュータ又はその他のプログラマブルデータ処理装置のプロセッサを介して実行される命令により、フロー図及び/又はブロック図のブロックにおいて特定される機能/作業を実行する手段が作成される。ある例では、プログラマブルゲートアレイ(FPGA)などのプログラマブルロジックデバイスに、マシン可読命令がプログラムされ得る。
これらのコンピュータプログラム命令は、コンピュータ可読媒体であって、コンピュータ可読媒体に記憶された命令が、製造品を作製するような特定の様態で機能するよう、コンピュータ、他のプログラマブルデータ処理装置、及び/又は他のデバイスに指示し得る、コンピュータ可読媒体に記憶されることも可能であり、そのコンピュータプログラム命令は、フロー図及び/又はブロック図のブロック内で特定されている機能/作用を実装する命令を含む。
コンピュータプログラム命令は、コンピュータ又は他のプログラマブル装置で実行される命令が、フロー図及び/又はブロック図のブロック内に特定された機能/作用を実装するためのプロセスを提供するように、デバイス上で一連の動作ステップを実行してコンピュータ実装プロセスを行わせるために、コンピュータ、他のプログラマブルデータ処理装置、及び/又は、他のデバイスに、読み込まれることも可能である。
図面内のいかなるフロー図及び/又はブロック図も、ビークルネットワークシステムの態様に係るシステム、方法及びコンピュータプログラム製品の可能な実装のアーキテクチャ、機能性、及び/又は動作を示すことを意図している。これに関して、各ブロックは、特定の論理機能(複数可)を実装するための一又は複数の実行可能命令を含む、モジュール、セグメント、又はコードの一部分を表わし得る。幾つかの実装では、ブロックに記載された機能が、図中に記載された順序から逸脱して現われ得る。例えば、実際には、関連する機能性に応じて、連続して図示されている2つのブロックが実質的に同時に実行され得るか、又は、それらのブロックが時には逆順で実行され得る。各ブロック及び/又はブロックの組み合わせは、特定の機能又は作用を実行する、特殊用途ハードウェアに基づくシステム(又は、特殊用途のハードウェアとコンピュータ命令との組み合わせ)によって実装され得る。
上記に照らし、「処理ロジック」という語が、一又は複数の論理及び/又は算術演算(例えば、符号化された命令の実行)を実施することでデータを処理するように構成された、任意の適切な装置又はハードウェアを含んで用いられ得る。処理ロジックは例えば、一又は複数のプロセッサ(例えば、中央処理装置(CPU)及び/又はグラフィック処理ユニット(GPU))、マイクロプロセッサ、処理コアのクラスタ、FPGA(フィールドプログラマブルゲートアレイ)、人口知能(AI)アクセラレータ、デジタル信号プロセッサ、及び/又はロジックハードウェアの任意の他の適切な組み合わせを含み得る。
実施例、コンポーネント及び代替手段
以下の各節は、例示的なビークルネットワークシステムの選択された態様、並びに関連するシステム及び/または方法を記載する。これらの項の例は、例示を目的としており、本開示の範囲全体を限定するものと解釈するべきではない。各セクションは、一又は複数の個々の例、及び/又は背景的な又は関連する情報、機能、及び/又は構造を含み得る。
A.例示的な航空機とこれに関連する方法
本明細書に記載の実施例は、例示的な航空機製造及び保守方法100(図1を参照)、及び例示的な航空機120(図2を参照)の文脈で記載され得る。方法100は、複数のプロセス、工程、又は段階を含む。製造前、方法100は、航空機120の仕様及び設計段階104と、材料調達段階106とを含み得る。製造時、航空機120の構成要素及びサブアセンブリの製造段階108と、システムインテグレーション段階110とが行われ得る。その後、航空機120は、認可及び納品段階112を経て運航段階114に供され得る。航空機120は(例えば、事業者による)運航時、定期的な整備及び保守116(航空機120の一又は複数のシステムの改造、再構成、改修なども含み得る)が予定され得る。本明細書に記載の例は、概ね航空機120の運航段階114中の運用に関連するものであるが、方法100の他の段階で実施されてもよい。
方法100のプロセスの各々は、システムインテグレータ、第三者、及び/またはオペレータ(例えば顧客)によって実行または実施され得る。この明細書の解釈上、システムインテグレータは、任意の数の航空機製造業者及び主要システム下請業者を含み得るがそれらに限定されるわけではなく、第三者は、任意の数のベンダー、下請業者、及び供給業者を含み得るがそれらに限定されるわけではなく、かつ、オペレータは、航空会社、リース会社、軍事団体、サービス機関などであり得る。
例示的な方法100を用いて航空機120が製造され得る。航空機120は、上述のビークルネットワークを有したビークル121の例である。図2に示すように、航空機120は、複数のシステム124及び内装126を備えた機体122を含み得る。複数のシステム124の例には、推進システム128、電気システム130、液圧システム132、環境システム134、貨物システム136、着陸システム138、及びビークルネットワークシステム150のうちの一又は複数が含まれる。ビークルネットワークシステム150は、例えば、乗客がアクセスを許可されている乗客ベースのシステム160と、乗客が典型的にはアクセスを許可されていない航空機運航システム170とを含み得る。複数のシステム124の各々は、コントローラ、プロセッサ、アクチュエータ、エフェクタ、モータ、ジェネレータなど、関連する機能に応じた様々なサブシステムを含み得る。任意の数の他のシステムも含まれ得る。航空宇宙産業の例を示しているが、本書で開示されている原理は、自動車産業、鉄道輸送産業、海洋産業などといった他の産業にも応用できる。したがって、航空機120に加えて、本明細書に記載の原理は、他のビークル、例えば、陸上ビークル、海洋ビークルなどに応用できる。本明細書に図示或いは記載の装置及び方法は、製造及び保守方法100の段階のうちの任意の一又は複数で利用できる。
B.例示的なデータ処理システム
図3に示すように、この例は、本開示の態様に従ってデータ処理システム200(コンピュータ、コンピューティングシステム、及び/又はコンピュータシステムともいう)について記載している。この例で、データ処理システム200は、上記のビークルネットワークシステムの態様を実施するのに適した例示的なデータ処理システムである。より詳細には、航空機120又は他の適切なビークル121の乗客は、ビークルのネットワークにアクセスするために、データ処理システムの例である装置(例えば、スマートフォン、タブレット、パソコン)を使用し得る。更に、次のセクションでより詳細に述べるが、ビークルネットワークシステム150は典型的に、一又は複数のデータ処理システム及び/又はそのコンポーネントを含む。例えば、データ処理システムは、侵入を一又は複数の特定の乗客所有装置に関連付けるために、不正データ侵入についての情報を、乗客所有装置についての情報に相関させるのに用いられる。
この例示的な装置で、データ処理システム200は、システムバス202(通信フレームワークともいう)を含む。システムバス202は、プロセッサユニット204(プロセッサともいう)、メモリ206、固定記憶部208、通信ユニット210、入出力(I/O)ユニット212、コーデック230、及び/又はディスプレイ214間に通信を提供し得る。メモリ206、固定記憶部208、通信ユニット210、入出力(I/O)ユニット212、ディスプレイ214、及びコーデック230は、システムバス202を介してプロセッサユニット204がアクセス可能なリソースの例である。
プロセッサユニット204は、メモリ206に読み込まれ得る命令を実行する役割を果たす。プロセッサユニット204は、特定の実装態様に応じて、幾つかのプロセッサ、マルチプロセッサコア、及び/又は特定のタイプのプロセッサ(例えば、中央処理装置(CPU)、グラフィック処理ユニット(GPU)など)を含み得る。更に、プロセッサユニット204は、単一チップ上でメインプロセッサが二次プロセッサと共存する幾つかの異種プロセッサシステムを使用して実装され得る。別の例示的な実施例として、プロセッサユニット204は、同じタイプのプロセッサを複数個含む対称型マルチプロセッサシステムであり得る。
メモリ206及び固定記憶装置208は、システム記憶装置216の一例である。記憶装置は、データ、関数型プログラムコード、及び/又は他の適切な情報などの情報(例えば、デジタル情報)を一時的或いは恒久的に記憶できる任意の適切なハードウェアを含み得る。
システム記憶装置216はコンピュータ可読記憶装置又はコンピュータ可読媒体ともいう。メモリ206は、揮発性記憶メモリ240及び不揮発性メモリ242を含み得る。起動中などの間にデータ処理システム200内の素子間で情報を転送する基礎ルーティンを含む基本入出力システム(BIOS)が、不揮発性メモリ242に保存され得る。固定記憶部208は、具体的な実装態様に応じて、様々な形態をとり得る。
固定記憶部208は、一又は複数の構成要素又は装置を含み得る。例えば、固定記憶部208は、一又は複数の装置、例えば、磁気ディスクドライブ(ハードディスクドライブすなわちHDDともいう)、ソリッドステートディスク(SSD)、フロッピーディスクドライブ、テープドライブ、Jazドライブ、Zipドライブ、フラッシュメモリカード、メモリスティックなど、又はそれらの任意の組み合わせを含み得る。これらの装置のうちの一又は複数は、取り外し可能及び/又は携帯可能であり、例えば着脱可能なハードドライブであり得る。固定記憶部208は、他の記憶媒体とは別あるいは組み合わせで、コンパクトディスクROM装置(CD−ROM)、CD記録可能ドライブ(CD−Rドライブ)、CD上書き可能ドライブ(CD−RWドライブ)、及び/又はデジタルバーサタイルディスクROM装置(DVD−ROM)などの光学式ディスクドライブを含む一又は複数の記憶媒体を含み得る。固定記憶装置208のシステムバス202への接続を容易にするために、典型的に、インターフェース228などの取り外し可能又は非取り外し可能なインターフェースが用いられる。
入出力(I/O)ユニット212により、データ処理システム200に接続可能な他のデバイス(すなわち、入力装置及び出力装置)によるデータの入力及び出力が可能になる。入力装置232は例えば、一又は複数のポインティング及び/又は情報入力デバイス、例えば、キーボード、マウス、トラックボール、スタイラス、タッチパッドもしくはタッチスクリーン、マイク、ジョイスティック、ゲームパッド、パラボラアンテナ、電子センサ、スキャナ、TVチューナーカード、デジタルカメラ、デジタルビデオカメラ、ウェブカメラなどを含み得る。これらの又はその他の入力装置は、システムバス202によりインターフェースポート(一又は複数)236を介して、プロセッサユニット204に接続され得る。インターフェースポート(一又は複数)236は、例えば、シリアルポート、パラレルポート、ゲームポート、及び/又はユニバーサルシリアルバス(USB)を含み得る。
出力装置234は、入力装置(一又は複数)232と同じタイプのポートの幾つかを用いてよく、実際に同じポートを用いる場合もある。例えば、データ処理システム200に入力を提供しデータ処理システム200から出力装置234へ情報を出力するのに、USBポートが用いられ得る。特殊なアダプタが必要な出力装置234(例えば、モニタ、スピーカ、及びプリンタなど)があることを例示するために、出力アダプタ238が配置されている。出力アダプタ238は例えば、出力装置234とシステムバス202との間の接続手段を提供するビデオカード及びサウンドカードを含み得る。リモートコンピュータ(一又は複数)260などの他の装置及び/又は装置のシステムによって、入力と出力の双方の能力が提供され得る。ディスプレイ214は、ユーザに情報を表示するように構成された任意の適切なマンマシンインターフェースやその他の機構、例えば、CRT、LED、又はLCDモニタもしくはスクリーンなどを含み得る。
通信ユニット210は、他のデータ処理システム又は装置との通信を提供するのに利用される任意の適切なハードウェア及び/又はソフトウェアをいう。通信ユニット210はデータ処理システム200の内部に示されているが、これに加えて或いは代えて、少なくとも部分的にデータ処理システム200の外にあってもよい。通信ユニット210は、内的及び外的技術、例えば、モデム(通常の電話グレードのモデム、ケーブルモデム、及びDSLモデムを含む)、ネットワークアクセス装置、ISDNアダプタ、及び/又は有線及び無線イーサネットカード、ハブ、ルーターなどを含み得る。データ処理システム200は、一又は複数のリモートコンピュータ260への論理接続を用いて、ネットワーク環境で(例えば、搭載されたコンピュータのネットワーク、すなわち航空機120及び/又は他の適切なビークルのネットワークを介して)動作し得る。リモートコンピュータ(一又は複数)260は、パーソナルコンピュータ(PC)、サーバ、ルーター、ネットワークPC、ワークステーション、マイクロプロセッサベースの機器、ピアデバイス、スマートフォン、タブレット、別のネットワークノートなどを含み得る。リモートコンピュータ(一又は複数)260は典型的に、データ処理システム200に関して記載された要素のうち多くを含む。リモートコンピュータ(一又は複数)260は、ネットワークインターフェース262を通じてデータ処理システム200に論理接続され得る。ネットワークインターフェース262は通信ユニット210を介してデータ処理システム200に接続されている。ネットワークインターフェース262は、航空機120又は別の適切なビークルのネットワークなどの有線及び/又は無線の通信ネットワークを包含する。ネットワークインターフェース262は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、及びセルラネットワークを含み得る。LAN技術は、ファイバ分散データインターフェース(FDDI)、銅線データインターフェース(CDDI)、イーサネット、トークンリングなどを含み得る。WAN技術は、ポイント・ツー・ポイントリンク、回路スイッチネットワーク(例えば、サービス総合デジタル網(ISDN)とそのバリエーション)、パケットスイッチネットワーク、及びデジタル加入者線(DSL)を含む。
コーデック230は、ハードウェア、ソフトウェア、又はハードウェアとソフトウェアとの組み合わせを含むエンコーダ、デコーダ、又はそれらの両方を含み得る。コーデック230は、データストリーム又は信号を伝送及び保存のために符号化、圧縮、且つ/又は暗号化し、該データストリーム又は信号を(例えば、ビデオの再生や編集のために)復号、解凍、且つ/又は暗号解除することで復号するするように構成された、任意の適切な装置及び/又はソフトウェアを含み得る。コーデック230は別個のコンポーネントとして示されているが、コーデック230はメモリ、例えば不揮発性メモリ242に含まれているか或いは実装されていてもよい。
不揮発性メモリ242は、リードオンリメモリ(ROM)、プログラマブルROM(PROM)、電気プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリなど、又はこれらの任意の組み合わせを含み得る。揮発性メモリ240は、外部キャッシュメモリとして機能し得るランダムアクセスメモリ(RAM)を含み得る。RAMは、スタティックRAM(SRAM)、ダイナミックRAM(DRAM)、同期DRAM(SDRAM)、データ倍速SDRAM(DDR SDRAM)、拡張SDRAM(ESDRAM)など、又はこれらの任意の組み合わせを含み得る。オペレーティングシステム、アプリケーション、及び/又はプログラムに関する命令は、システムバス202を通じてプロセッサユニット204と通信可能なシステム記憶装置216内に配置され得る。これらの例示的な実施例では、命令は、固定記憶部208において関数型である。これらの命令は、プロセッサユニット204による実行のためにメモリ206に読み込まれ得る。本明細書に記載の一又は複数の実施例の工程は、 メモリ206などのメモリに位置し得るコンピュータ実装命令を用いて、プロセッサユニット204によって実施され得る。
これらの命令は、プログラム命令、プログラムコード、コンピュータ可用プログラムコード、又はコンピュータ可読プログラムコードと呼ばれ、プロセッサユニット204内のプロセッサによって実行される。種々の実施例におけるプログラムコードは、メモリ206または固定記憶域208といった、種々の物理的記憶媒体またはコンピュータ可読記憶媒体上の一又は複数の記憶域として具現化され得る。プログラムコード218は、選択的に着脱可能なコンピュータ可読媒体220に関数型で配置され、プロセッサユニット204によって実行するためにデータ処理システム200にロードされるか転送され得る。これらの実施例では、プログラムコード218及びコンピュータ可読媒体220は、コンピュータプログラム製品222を形成する。一実施例では、コンピュータ可読媒体220は、コンピュータ可読記憶媒体224又はコンピュータ可読信号媒体226を含み得る。
コンピュータ可読記憶媒体224は、例えば、固定記憶域208のパーツであるハードディスクなどのように、記憶装置上に転送するための固定記憶域208のパーツであるドライブ又は他のデバイスに挿入又は配置される光ディスク又は磁気ディスクなどを含み得る。コンピュータ可読記憶媒体224はまた、データ処理システム200に接続された固定記憶域(例えば、ハードドライブ、サムドライブ、又はフラッシュメモリ)の形態をとり得る。コンピュータ可読記憶媒体224は、データ処理システム200から取り外し可能であるように構成され得るか、或いは、データ処理システムから取り外しできないように構成され得る。
コンピュータ可読記憶媒体224は、プログラムコード218を伝播又は伝送する媒体というよりはむしろ、プログラムコード218を記憶するために使用される、非一時的かつ物理的な又は有形の記憶装置であり得る。この場合、コンピュータ可読記憶媒体224は、コンピュータ可読有形記憶装置又はコンピュータ可読物理記憶装置と呼ばれることもある。すなわち、コンピュータ可読記憶媒体224は、人が触れることのできる媒体である。
別の態様では、プログラムコード218は、コンピュータ可読信号媒体226を使用して、例えばネットワーク上でリモートでデータ処理システム200に伝送され得る。コンピュータ可読信号媒体226は、例えば、プログラムコード218を包含する伝播されたデータ信号であり得る。例えば、コンピュータ可読信号媒体226は、電磁信号、光信号、及び/又は他の任意の適切な種類の信号であり得る。これらの信号は、無線通信リンク、光ファイバケーブル、同軸ケーブル、有線などの通信リンク、及び/又は他の任意の適切な種類の通信リンクによって伝送され得る。すなわち、実施例では、通信リンク及び/又は接続は、物理的なもの又は無線によるものになり得る。
プログラムコード218は、データ処理システム200内で使用するため、コンピュータ可読信号媒体226を通して、別のデバイス又はデータ処理システムからネットワークを介して固定記憶域208へダウンロードされ得る。例えば、サーバデータ処理システム内のコンピュータ可読記憶媒体に保存されているプログラムコードが、ネットワークを介してサーバからデータ処理システム200にダウンロードされ得る。プログラムコード218を提供する一又は複数のコンピュータは、サーバコンピュータ、クライアントコンピュータ、又はプログラムコード218を記憶及び伝送できる何らかの他のデバイスのうちの1つ又はそれらの組み合わせを含み得る。
プログラムコード218は、オペレーティングシステム(OS)250を含み得る。オペレーティングシステム250は固定記憶部208に記憶されており、データ処理システム200のリソースを制御し割り当て得る。一又は複数のアプリケーション252が、プログラムモジュール254、及びシステムの記憶装置216に記憶されているプログラムデータ256を介して、オペレーティングシステムのリソース管理を利用する。OS250は、アプリケーション252でのシェア及び使用のためにコンピュータ200のハードウェアリソースを管理及び提示するように構成された、任意の適切なソフトウェアシステムを含み得る。OS250は、様々なタイプのハードウェアの接続を容易にし、且つ/又はハードウェア及びOSのサービスへのアクセスをアプリケーション252に提供する、アプリケーションプログラミングインターフェース(API)を提供し得る。ある特定のアプリケーション252は例えば、いわゆる「ミドルウェア」の場合、他のアプリケーション252が使用する更なるサービスを提供し得る。ビークルネットワークシステムの上記の諸態様は、様々なオペレーティングシステム又はオペレーティングシステムの組み合わせに対して実施可能であり得る。
データ処理システム200に関して図示されている種々の構成要素は、種々の実施例が実装され得る方式に対して構造的限定を設けることを意図していない。本開示の一又は複数の例は、より少ないコンポーネントを含むか或いはコンピュータ200に例示したものに加えた又は代えたコンポーネントを含むデータ処理システムにおいて、実施可能であり得る。図3に示したその他の構成要素は、示されている例と異なることがある。プログラムコードを実行できる任意のハードウェア装置またはシステムを使用して、種々の例が実装されてよい。一実施例として、データ処理システム200は、無機コンポーネントに統合された有機コンポーネントを含むことができ、且つ/又は完全に有機コンポーネント(人間を除く)からなるとしてもよい。例えば、記憶装置は、有機半導体で構成されてもよい。
プロセッサユニット204は、特定の用途のために或いは特定の成果や進行を生み出すよう製造又は構成されたハードウェア回路を有するハードウェアユニットの形態をとり得る。この種のハードウェアは、プログラムコードを記憶装置からメモリに読み込んで工程を実行するように構成する必要なく工程を実行し得る。プロセッサユニット204は例えば、回路システム、特定用途集積回路(ASIC)、プログラマブルロジック装置、又は、幾つかの工程を実施するように構成(例えば、事前設定されるか或いは再設定された)何らかの他の適切なタイプのハードウェアであり得る。例えば、プログラマブル論理デバイスにより、デバイスは任意の数の工程を実行するように構成され、後で再構成され得る。プログラマブル論理デバイスの例には、プログラマブル論理アレイ、フィールドプログラマブル論理アレイ、フィールドプログラマブルゲートアレイ(FPGA)、及び他の適切なハードウェアデバイスが含まれる。このタイプの実装例では、実行可能な命令(例えば、プログラムコード218)がハードウェアとして実施され得る。例えば、ハードウェア記述言語(HDL)を用いてFPGA構成を特定し、得られたバイナリファイルを用いてFPGAを(再)構成する。
別の例では、データ処理システム200が、FPGAベースの(又はASICベースの場合もある)、専用のステートマシン(例えば、有限ステートマシン(FSM))のセットとして実装され、重要なタスクが分離されてカスタムハードウェアで実行され得る。CPUなどのプロセッサは供給された命令を実行する共用の汎用ステートマシンとして説明され得るが、FPGAベースのステートマシン(一又は複数)は特定の用途に向けて構築されており、リソースを共有することなくハードウェアコーディングされたロジックを実行できる。そのようなシステムはしばしばセキュリティ関連タスクやミッションクリティカルなタスクに用いられ得る。
更に別の例示的な実施例では、プロセッサユニット204は、コンピュータ及びハードウェアユニットに含まれるプロセッサの組み合わせを使用して実行され得る。プロセッサユニット204は、プログラムコード218を実行するように構成された幾つかのハードウェアユニット及び幾つかのプロセッサを有し得る。図示した例の場合、幾つかのハードウェアユニットにおいて幾つかのプロセスを実装することができ、幾つかのプロセッサにおいてその他のプロセスを実装することができる。
別の実施例では、システムバス202は、通信フレームワーク202を実装するために使用されてもよく、システムバス又は入出力バスといった一又は複数のバスを含み得る。当然ながら、バスシステムは、バスシステムに取り付けられた種々の構成要素又はデバイスの間でのデータ送信を行う任意の適切なタイプのアーキテクチャを使用して実装され得る。一実施形態では、システムバス202は、メモリバスもしくはメモリコントローラ、周辺機器用バス、又は外部バスを含む幾つかの種類のバスアーキテクチャ、例えば、業界標準アーキテクチャ(ISA)、マイクロチャネル・アーキテクチャ(MSA)、拡張ISA(EISA)、インテリジェントドライブエレクトロニクス(IDE)、VESAローカルバス(VLB)、ペリフェラルコンポーネントインターコネクト(PCI)、カードバス、ユニバーサルシリアルバス(USB)、アドバンストグラフィックスポート(AGP)、パーソナルコンピュータメモリカード国際協会(PCMCIA)バス、ファイヤワイヤ(IEEE1394)、及びスモールコンピュータシステムズインタフェース(SCSI)を含み得る、入手可能な任意の種類のバスアーキテクチャを使用するローカルバス、のうちの一又は複数であり得る。
加えて、通信ユニット210は、データの送信、データの受信、又はデータの送受信を行う任意の数のデバイスを含み得る。通信ユニット210は、例えば、モデム又はネットワークアダプタ、2つのネットワークアダプタ、又はこれらの何らかの組み合わせであり得る。更に、メモリは、例えばメモリ206、又は、システムバス202中に存在し得るインターフェース及びメモリコントローラハブ内に見出されるようなキャッシュであり得る。
本書で説明するフロー図及びブロック図は、様々な例示的実施例によるシステム、方法、及びコンピュータプログラム製品の可能な実行態様のアーキテクチャ、機能性、及び工程を示す。これに関して、フロー図又はブロック図の各ブロックは、一又は複数の特定の論理機能を実行するための一又は複数の実行可能な命令を含む、コードのモジュール、セグメント、又は部分を表わし得る。いくつかの代替的な実施態様では、ブロック内に記載された機能を、図面に記載された順序を逸脱して行うことができることに、留意すべきである。例えば、関連する機能に応じて、連続して示す2つのブロックの機能が実質的に同時に実行され得るか、又は、それらのブロックの機能は、時に逆の順序で実行され得る。
C.例示的なビークルネットワークシステム
このセクションでは、図4に示す例示的なビークルネットワークシステム150について記載する。ビークルネットワークシステム150は、上述のように、不正データ侵入を乗客所有装置に関連付けるように構成されたビークルネットワークシステムの例である。ビークルネットワークシステム150は、航空機120及び/又は任意の他の適切なビークル121の例に含まれ得る。
ビークルネットワークシステム150は、ビークルネットワーク310を含む。ビークルネットワーク310は、ビークルネットワークシステム150内の様々な装置間の通信リンクを提供するように構成された媒体を含む。ビークルネットワーク310に接続された装置は、上記のデータ処理システム200の例である一又は複数のデータ処理システムを含み得る。ビークルネットワーク310は、有線又は無線通信リンクなどの接続、光ファイバケーブル、及び/又は、ビークルネットワーク上のデバイス間でデータ転送及び/又はデータ通信に適した任意の他の媒体を含み得る。
ビークルネットワーク310は、ネットワークバス315(ネットワーク通信フレームワークともいう)を含む。ネットワークバス315は、ネットワークプロセッサ320、ネットワーク入出力インターフェース325、及び少なくとも第1の記憶装置330に接続されている。ネットワークバス315は、ネットワークプロセッサ320、入出力インターフェース325、第1の記憶装置330、及び/又は任意の他の適切なネットワーク装置間の通信(例えば、データ伝送)を促すように構成されている。
ネットワークプロセッサ320は、命令を実行するように構成された一又は複数のプロセッサを含む。ネットワークプロセッサ320は典型的に、上記のプロセッサユニット204の例である。
第1の記憶装置330は、データ、関数型のプログラムコード、及び/又は他の適切な情報などの情報(例えば、デジタル情報)を一時的或いは恒久的に記憶できる任意の適切なハードウェア又はハードウェアの組み合わせを含み得る。第1の記憶装置330は、コンピュータ可読媒体を含むコンピュータ可読記憶装置ともいい、揮発性メモリ、不揮発性メモリ、永続的記憶デバイス、及び/又は非永続的記憶デバイスのうちの1つ又は組み合わせを含み得る。第1の記憶装置330は、一又は複数の構成要素又は装置を含み得る。例えば、第1の記憶装置330は、磁気ディスクドライブ(ハードディスクドライブすなわちHDDともいう)、ソリッドステートディスク(SSD)、フロッピーディスクドライブ、テープドライブ、Jazドライブ、Zipドライブ、フラッシュメモリカード、メモリスティックなど、又はこれらの任意の組み合わせを含み得る。第1の記憶装置330の一又は複数のコンポーネントは取り外し可能及び/又は携帯可能であり、例えば着脱可能なハードドライブであり得る。これに加えて、或いは代えて、第1の記憶装置330は、コンパクトディスクROM装置(CD−ROM)、CD記録可能ドライブ(CD−Rドライブ)、CD上書き可能ドライブ(CD−RWドライブ)、及び/又はデジタルバーサタイルディスクROMドライブ(DVD−ROM)などの光学式ディスクドライブを含み得る。第1の記憶装置330は、第1の記憶装置又はそのコンポーネントをネットワークバス315に接続するように構成された、取り外し可能又は非取り外し可能なインターフェースを更に含み得る。第1の記憶装置330は、ネットワーク関連の情報を記憶するためのネットワーク記憶域332を含み得る。
ネットワークプロセッサ320及び第1の記憶装置330は例えば、乗客ベースのシステム160にサービスし、航空機運航システム170などの一又は複数の他のシステムにもサービスし得る、データ処理システム200のコンポーネントであり得る。
ネットワーク入出力インターフェース325は、ネットワークバス315とビークルネットワーク310に接続された他の装置との間のデータの入力及び出力(例えば、受信及び送信)を促すように構成されている。ネットワーク入出力インターフェース325は、例えば、一又は複数のスイッチ、ルーター、ハブ、ゲートウェイ、リピーター、ブリッジ、ブリッジルーター、プロトコルコンバータ、モジュレータ、モデム、及び/又は任意の他の適切なハードウェア及び/又はソフトウェアを含み得る。
ネットワーク入出力インターフェース325は、データを受信、生成、記憶、及び/又は伝送するようにそれぞれ構成された複数のネットワークノード335に(例えば、有線の及び/又は無線の通信リンクで)接続されている。ネットワークノード335は、少なくとも第1の複数の無線ネットワークアクセス装置340を含む。無線ネットワークアクセス装置340は、無線通信回路を有する一又は複数の装置をビークルネットワーク310に(例えば、ビークルネットワーク310のネットワーク入出力インターフェース325に)接続するように構成された、任意の適切なハードウェアを含み得る。例えば、無線ネットワークアクセス装置340は、一又は複数の無線アクセスポイントを含み得る。これに加えて、或いは代えて、無線ネットワークアクセス装置340は、一又は複数のルーター及び/又はモデムを含み得る。
無線ネットワークアクセス装置340は、一又は複数の乗客所有装置350に、ビークルネットワーク310へのアクセスを提供できる。乗客所有装置350は、スマートフォン、コンピュータ、ラップトップコンピュータ、タブレット、及び/又は無線通信可能な任意の他の適切な電子機器であり得る。乗客所有装置350は典型的に、データ処理システム200の例である。乗客所有装置350は、ビークル(例えば、航空機120)の特定の乗客に関連付けられる。例えば、乗客所有装置350が該乗客の所有物であるか、該乗客が貸し出した装置であるか、或いは雇用者が該乗客に割り当てた装置である、などであり得る。乗客所有装置350は、該ビークルの運航者(又は該ビークルに関連する他のエンティティ)によって提供された装置であって、特定の乗客にある期間(例えば、該乗客が該ビークルに搭乗中)関連付けられているものであってもよい。
乗客所有装置350は、データ処理システム又は装置との通信を促すように構成された無線通信装置360を有する。例えば、無線通信装置360は、データ処理システム200の通信ユニット210の例であり得る。無線通信装置360が少なくとも1つの無線ネットワークアクセス装置340を通じてビークルネットワーク310に接続できることにより、乗客所有装置350がビークルネットワークと通信することが可能となる。無線通信装置360がビークルネットワーク310に接続されているとき、乗客所有装置350は、ネットワーク上にあり、ネットワークに接続されており、且つ/又はネットワークされている、ということがある。
乗客所有装置350は、ビークルネットワーク310に接続されると、ネットワーク上でデータ通信を送ったり受信したりできる。典型的な例では、乗客所有装置350が、第1の複数のネットワークアクセス装置340のうちの1つに通信を送り、次にそれが該通信をネットワーク入出力インターフェース325に送る。ある例では、乗客所有装置350から該通信を直接受信したネットワークアクセス装置が、該通信を別のネットワークノード335に送り、これが該通信を更に別のネットワークノード及び/又はネットワーク入出力インターフェース325に送り得る。これは例えば、ネットワークアクセス装置340が該ネットワークアクセス装置の典型的なレンジよりも広いエリアに分布している場合であり得る。この状況で、乗客所有装置350は通信を近傍のネットワークアクセス装置340に送り、該通信が一又は複数の追加のネットワークノード335を通じてルーティングされて、ネットワーク入出力インターフェース325に到達し得る。
通信がネットワーク入出力インターフェース325で受信された後、インターフェースは該通信を外部ネットワーク370(例えば、インターネット)に送り得る。これに代えて、或いは加えて、ネットワーク入出力インターフェース325は該通信をビークルネットワーク310の別の部分、例えば機内娯楽システム(IFE)に送り得る。同様に、外部ネットワーク370又はビークルネットワーク310の別の部分からのデータ通信は、ネットワーク入出力インターフェース325によって受信され、ネットワーク入出力インターフェースによって一又は複数の無線ネットワークアクセス装置340に送られ、無線ネットワークアクセス装置(一又は複数)によって乗客所有装置350に送られ得る。
ビークルネットワーク310は典型的に、乗客がアクセスを許可されている部分と、通常は乗客がアクセスを許可されていない部分(例えば、装置、通信リンクなど)とを含む。例えば、ビークルネットワーク310は、乗客が使用を許可されている装置、媒体、及び通信リンクを含む乗客ベースのシステム160を含み得る。乗客ベースのシステム160は、第1の複数の無線ネットワークアクセス装置340を含み、例えば、乗客所有装置350を外部ネットワーク370に接続するように構成された追加のネットワークノード及び/又は装置も含み得る。これに加えて、或いは代えて、乗客ベースのシステム160のコンポーネントは、乗客が乗客所有装置350を使用して機内娯楽のオプションにアクセスしたり(例えば、ビークルネットワーク310内に保存されている映画や音楽のストリーミングやダウンロード)、飲食物を注文したり、ビークルのスタッフの手助けを求めたり、ビークルの最新ステータス(位置、速度、及び/又は到着予定時刻)を得るなどを可能にするように構成され得る。
ビークルネットワーク310は、乗客がアクセスを許可されていない(例えば、制限されている)航空機運航システム170も含み得る。航空機運航システム170は、航空機のシステム及び/又は従業員による使用に限られているネットワーク装置、通信リンク、及び/又はネットワークノード335のサブセット(第2の複数の無線アクセス装置415など)を含み得る。例えば、航空機運航システム170は、HVAC装置、能動安全設備(例えば、酸素マスク、消火システムなど)を作動させたり、人間が感知できる情報(例えば、火災報知、安全ベルト着用指示信号など)を乗客に提供したり、且つ/又は典型的には許可されたビークル係員に制限された任意の他の機能を実施するように構成され得る。これに加えて、或いは代えて、航空機運航システム170は、航空機制御に関連するシステム、例えば主操縦、副操縦、オートパイロットシステム、エンベロープ保護システム、スラスト非対称補償システムなどへのアクセスを含み得るか提供し得る。例示的な航空機運航システム170が航空機(例えば、航空機120)との関連で記載されているが、任意の適切なタイプのビークル121のビークルネットワーク310は、航空機運航システム170と同様のビークル運航システムや特定のビークルに応用できる他のシステムを含み得る。
乗客所有装置350による、航空機運航システム170などのビークルネットワーク310の制限エリアへの不正な通信(例えば、侵入)は、阻止することが強く望まれる。したがって、ビークルネットワークシステム150は、ビークルネットワーク310上の不正侵入を検知し、該検知された侵入を、該侵入に関与する特定の乗客所有装置350に関連付けるように構成されたシステムを含む。
ネットワークプロセッサ320は、ビークルネットワーク310上の不正侵入を検知するように構成されている。例えば、ネットワークプロセッサ320は、ビークルネットワーク310の制限された部分と通信している各装置を特定する情報、例えば媒体アクセス制御アドレス(MACアドレス)やその他の固有の識別子を得て、該特定情報を、ネットワークの制限された部分との通信が許可されている装置のリストと比較するように構成され得る。許可されている装置のリストにないのにネットワークの制限された部分と通信している任意の装置への/からのデータ通信が、不正侵入として特定され得る。ネットワークの制限された部分は例えば、第2の複数のワイヤレス装置415及び/又は航空機運航システム170の任意の他のコンポーネントであり得る。
これに加えて、或いは代えて、ネットワークプロセッサ320は、特定のデータパターンを悪意あるものとして(例えば、ネットワークセキュリティを迂回する、制限のかかったファイルを編集及び/又は削除する、ユーザアカウント設定を変更する、パスワードを変更及び/又は推定する、ファイルアクセス許可を変更する、実行可能な命令をインストール及び/又は修正する命令に相当するとして)認識し、これらのパターンを含む通信を侵入として特定するように構成され得る。
ネットワークプロセッサ320は、何らかのタイプの疑わしいネットワーク挙動を、該疑わしい挙動が結果としてネットワークの制限部分への不正アクセスでなかったとしても、不正データ侵入として扱うように構成され得る。例えば、ネットワークの制限部分へのアクセスの試みであって不成功に終わったものが、不正侵入であると特定され得る。
典型的に、ネットワークプロセッサ320は更に、検知された不正侵入についての情報(例えば、検知された不正侵入に関連する通信信号に関する情報)を判定するように構成されている。侵入に関連する情報は、ネットワークの一又は複数の部分における侵入通信の送信及び/又は受信に関連する、相対的及び/又は絶対的なタイミング情報を含み得る。例えば、ネットワークプロセッサ320は、侵入している乗客所有装置350が侵入通信を送信した時刻(例えば、タイムスタンプ)、ネットワークアクセス装置340が侵入通信を受信した時刻及び/又は再送信した時刻、侵入通信の送信と受信との間の時間的間隔、及び/又は任意の他の適切なタイミングに関する情報を判定するように構成され得る。加えて、或いはこれに代えて、侵入に関連する情報は、侵入の送信及び/又は受信に用いられた周波数及び/又はチャンネルについての情報、及び/又は侵入の送信及び/又は受信に用いられた一又は複数のネットワークノード335を特定する情報を含み得る。
これに加えて、或いは代えて、侵入に関連する情報は、侵入が由来している乗客所有装置の特徴を特定する情報を含み得る。例えば、ネットワークプロセッサ320は、侵入通信のフォーマット情報、侵入通信の送信及び/又は受信に関連するプロトコル情報、及び/又は侵入している乗客所有装置の特徴を特定できる侵入に関連する任意の他の適切なメタデータを検出するように構成され得る。このような情報によって特定できる装置の特徴の例は、装置のタイプ(例えば、ラップトップ、スマートフォンなど)、製造者、オペレーティングシステム、アプリケーション、及び/又は任意の他の適切な装置プロパティを含み得る。
侵入についての情報は、侵入している通信を送信及び/又は受信した特定の乗客所有装置350を特定するのに用いられ得る。侵入している乗客所有装置350は例えば、侵入についての情報とビークルネットワーク310内での通信についての情報との間の相関に基づいて特定され得る。特定はネットワークプロセッサ320によって実施され得る。
これに加えて、或いは代えて、特定がビークルネットワークシステム150の相関エンジン450によって実施され得る。相関エンジン450は、相関エンジンプロセッサ460及び相関エンジン記憶域470を含む。相関エンジンプロセッサ460は、命令を実行するように構成された一又は複数のプロセッサを含み、典型的には上記のプロセッサユニット204の例である。相関エンジンプロセッサ460とネットワークプロセッサ320は同じプロセッサであるか、且つ/又はともに同じデータ処理システムの部分であり得る。相関エンジン450がビークルネットワーク310に含まれていてもよく、この場合、相関エンジン450についての説明がビークルネットワーク310にもあてはまることに留意されたい。
相関エンジン記憶域470は典型的に、第1の記憶装置330の記憶域(例えば、その部分)であるが、相関エンジン記憶域は代替的に或いは付加的に、一又は複数の他の記憶装置に設けられていてもよい。相関エンジンプロセッサ460と相関エンジン記憶域470はそれぞれ、全体がビークルに設けられていてもよく、全体がビークルとは別にあってもよく、或いは部分的にビークル上にあり部分的に別の場所にあってもよい。
相関エンジンプロセッサ460は、ネットワークバス315で生じているデータ通信を表す通信情報を、相関エンジン記憶域470に記憶するように構成されている。通信情報はネットワーク使用情報ともいい、例えば、ビークルネットワーク310上の装置及び/又はノード335間で送信されているデータのデータタイプ及び/又はデータ量についての情報を含み得る。典型的に、通信情報は、ビークルネットワーク310上の各乗客所有装置350に固有の情報を含む。例えば、通信情報は、各乗客所有装置350が送った通信及び/又は各乗客所有装置350に送った通信を、乗客所有装置を一意に識別するそれぞれの識別子(例えば、IPアドレス、MACアドレス、及び/又は任意の他の適切な識別情報)に関連付け得る。通信情報は、ビークルネットワーク310の様々な部分でデータがいつ受信されたか及び/又は送られたかについてのタイミング情報を含み得る。
相関エンジンプロセッサ460は更に、検知された不正なネットワーク侵入に関連する情報をネットワークプロセッサ320から受信し、該侵入を実施した乗客所有装置350を特定するように構成されている。侵入している装置は、上記の記憶された通信情報に少なくとも部分的に基づいて特定され、これに加えて又は代えて他の情報に基づいて特定されてもよい。以下の段落では、検知された侵入を実施した乗客所有装置350を特定する例示的なシステムを非限定的に記載する。ある例では、侵入している乗客所有装置350を特定する幾つかのシステムが用いられる。幾つかのシステムの使用は冗長であるように見えるが、否認防止を提供するためである。
a.固有コード
ビークルネットワークシステム150は、乗客所有装置がビークルネットワーク310(例えば、ビークルネットワークの乗客ベースのシステム160)へのアクセスを許可されるには、乗客所有装置350にセキュリティアプリケーションがインストールされていることが求められるように構成され得る。セキュリティアプリケーションは、インストールされた乗客所有装置350に固有コード(例えば、バイナリ及び/又は英数字ストリング)を割り当て、該固有コードをビークルネットワーク310上での乗客所有装置による通信に関連付けるように構成され得る。例えば、乗客所有装置350が送信したすべてのデータパケット及び/又は他の伝送が固有コードを含み得る。したがって、セキュリティアプリケーションが迂回されていない限り、ビークルネットワーク310上のいかなる不正侵入も、該侵入が由来している乗客所有装置350に対応する固有コードを含む。相関エンジンプロセッサ460は、ネットワークプロセッサ320から受信した該侵入についての情報から、該侵入に関連するコードを取得するように構成され、リビジョンを実施した乗客所有装置350が該固有コードに基づいて特定され得る。
固有コードは、暗号学的ハッシュ関数(例えば、SHA−256及び/又は別の適切な関数)などの数学的処理によって生成され得る。関数の入力は、シリアルナンバーやMACアドレスなど、乗客所有装置350に関連する任意の適切な数字であり得る。これに代えて、或いは加えて、入力は、チケット番号や座席番号など、該装置を所有する乗客に関連する数字であり得る。
b.割当てチャンネル/周波数
ビークルネットワーク310は、複数のチャンネルの何れかで乗客所有装置350と通信するように構成され得る。各チャンネルは例えば、固有の周波数、変調、及び/又は任意の他の適切な属性によって定義され得る。ビークルネットワーク310及び/又は相関エンジンプロセッサ460は、該チャンネルの各々を各乗客所有装置350に割り当てるように構成されており、各乗客所有装置がそのチャンネル上でビークルネットワークと通信し得る。ネットワークプロセッサ320が取得する、検知された侵入についての情報は、検知された侵入の送信及び/又は受信チャンネルを特定するもの を含み得る。したがって、該侵入に関与する乗客所有装置350が、特定されたチャンネルを割り当てられている装置又は複数の装置の1つであることが推認できる。各乗客所有装置350は、例えば、セキュリティアプリケーションによって(固有コードについて上記で述べたものと同じアプリケーションであってもよい)各チャンネルに割り当てられ得る。
ある例では、利用可能なチャンネルの数が、任意の時間にビークルネットワーク310に接続した乗客所有装置350の数に等しいかそれよりも多い。したがって、これらの例では、検知された侵入に関連するチャンネルを特定することで、侵入している乗客所有装置350を一意に特定できる。しかしながら他の例では、そのように多数の利用可能チャンネルを提供することは実際的でない。したがってそのような例では、1つよりも多い乗客所有装置350が各チャンネルに割り当てられており、侵入に関連するチャンネルを特定することで、侵入に関与し得る乗客所有装置のサブセットが特定される。
各乗客所有装置350は、装置の特徴(例えば、装置タイプ)に基づいて、又はビークル内で乗客が割り振られた座席位置に基づいて、及び/又は任意の他の適切な方法でチャンネルの1つにランダムに割り当てられ得る。1つよりも多い乗客所有装置350が各チャンネルに割り当てられる例では、各チャンネルに割り当てられた装置がビークル内で同じチャンネルに割り当てられた他の装置と離間しているように、装置は客席位置に基づいて割り当てられ得る。後述のように、侵入している乗客所有装置350を特定する幾つかのシステムは、乗客所有装置のビークル内での位置に基づき得る。したがって、同じチャンネルに割り当てられた装置を空間的に離すことで、乗客の位置に基づく特定という方策と、割り当てられたチャンネルに基づく特定という方策とが、冗長な情報をもたらさないことが保証され得る。例えば、位置に基づいた特定という方策によって、侵入している装置がビークル内の特定の列の座席に位置していることが特定された場合であって、その列の乗客に属している装置がすべて別々のチャンネルに割り当てられている場合は、侵入している装置を特定することが可能となり得る。対照的に、その列に座っている乗客に属しているすべての装置が同じチャンネルに割り当てられている場合は、該侵入に対応する割り当てられたチャンネルについての情報は、侵入している装置の特定の助けにはならない。
c.位置に基づく情報
相関エンジンプロセッサ460は更に、第1の複数のネットワークアクセス装置340の少なくとも1つのネットワークアクセス装置についての通信信号情報を(例えば、相関エンジン記憶域470に)記憶するように構成され得る。通信信号情報は、選択されたネットワークアクセス装置(一又は複数)340が乗客所有装置350から受信した通信についての情報を含む。通信信号情報は典型的に、侵入に関連する通信を受信及び/又は送信したネットワークアクセス装置340について取得される。関与しているネットワークアクセス装置は、例えばネットワークプロセッサ320が取得した侵入情報に基づいて特定され、相関エンジンプロセッサ460と共有され得る。
各ネットワークアクセス装置340は典型的に、乗客所有装置350との通信が可能な空間的レンジが限られている。したがって、侵入通信を送信及び/又は受信したことがわかったネットワークアクセス装置340の通信信号情報を、他の通信情報と組み合わせて、装置を操作している乗客のビークル内の位置又は領域を特定し得る。
図5−6は航空機120の例示的な客室500を概略的に示す。客室500は旅客エリアともいい、通常の運航条件下では乗客を収容するように構成されたビークルの任意のエリアを含み得る。この例で客室500は航空機の客室として示しているが、客室500は任意の適切なビークル121の旅客エリアであってよい。
図5は客室500の航空機120内での例示的な位置を示し、図6は客室内の客席510の配列を示す。少なくとも1つの通路515により、乗客及び乗組員が客室内を移動する空間が提供されている。
無線ネットワークアクセス装置340は客室500に分布しており、乗客にネットワークアクセスを提供する。図6に示す例では、1つのネットワークアクセス装置340が各席510に設けられている。他の例では、ネットワークアクセス装置340が別の構成で分布し得る。例えば、1つのネットワークアクセス装置340が一席おき、一列おき、又は任意の他の適切な構成で客席510の間に設けられ得る。
各ネットワークアクセス装置340は、図6の点線で示すレンジ520を有する。レンジ520は、ネットワークアクセス装置340が別の装置(例えば、乗客所有装置350)に良好に接続できる三次元空間領域を画定している。レンジ520の外の装置との通信は信頼性が十分でないか且つ/又は不可能であり得る。図6で、ネットワークアクセス装置340aのレンジ520a内の客席510aに乗客530が座っている。したがって、乗客530が所有する乗客所有装置350は、ネットワークアクセス装置340aを介してビークルネットワーク310に接続する。乗客所有装置350がネットワークアクセス装置340aに送った通信は、上述のように、一又は複数の他のネットワークアクセス装置(例えば、ネットワークアクセス装置340b)及び/又は他のネットワークノード335を通じてルーティングされ(例えば、通過でき)、その後ネットワーク入出力インターフェース325に到達し得る。
上述のように、ネットワークプロセッサ320は、ビークルネットワーク310上で乗客所有装置350が送った通信についての情報を記憶するように構成されている。通信情報は典型的に、乗客所有装置350をビークルネットワーク310に接続するのに、乗客所有装置からの通信が、どのネットワークアクセス装置340を使って且つ/又は他の方式で通過したかについての情報を含む。各ネットワークアクセス装置340は客室500内の領域に相関されるので、ネットワークアクセス装置を特定する情報は、乗客所有装置350の位置又は可能な位置についての情報を含む。ビークルネットワーク310上の不正侵入が検知された後、一又は複数のネットワークアクセス装置340についての通信信号情報が用いられて、侵入に関与し得る乗客の客室500内の位置又は領域が判定され得る。侵入及び該侵入を送るのに用いられたネットワークアクセス装置340についての情報は、客室500内の乗客の位置についての情報と相関されて、該侵入に関連し得る少なくとも1つの乗客位置(例えば、客席510)が判定され得る。ネットワークプロセッサ320及び/又は相関エンジンプロセッサ460は、座席位置をネットワークアクセス装置340の位置に関連づけた客室構成情報を記憶するように構成され得るので、侵入に関連する乗客位置の判定が容易となり得る。
客室500内の乗客位置についての情報は好ましくは、乗客を特定する情報に関連付けられる。例えば、各乗客の名前が、乗客に割り振られた座席番号に関連し得る。これは典型的に、例えば旅客機の場合であり得る。そのような例では、相関エンジンプロセッサ460は、乗客の名前と各乗客に割りあてられた位置とを含む乗客関連情報を相関エンジン記憶域470に記憶するように構成され得る。割りあてられた位置は、座席番号、座席列、及び/又は客室もしくは客室区画(例えば、ファーストクラス区画、一般席区画、レベル、デッキ、及び/又はビークルの一部分を特定する任意の他の適切な情報)を含み得る。
客室500内には複数のカメラ540が配置され得る。カメラ540は典型的に客室500全体に分布しており、客室のすべての部分及び/又はすべての可能な乗客位置(例えば、全ての席510)が少なくとも1つのカメラで撮影できる。相関エンジンプロセッサ460は、客室500内の乗客位置の画像を(例えば、相関エンジン記憶域470、及び/又は任意の他の適切な場所に)記憶するように構成され得る。検知された侵入に関する一又は複数の乗客位置が判定された後、相関エンジンプロセッサ460は、判定された位置を、該判定された位置の一又は複数の記憶されたカメラ画像に関連付け得る。判定された位置は典型的に、該侵入に関する通信がネットワークアクセス装置又は装置340によって受信された時間に又はそれに近い時刻に、該判定された位置の近傍で記憶されたカメラ画像に関連する。判定された位置でこのときに撮像されたカメラ画像には、該侵入に関与する乗客の画像が含まれていることが予期され、侵入に関与する乗客の特定及び/又は検挙が容易となり得る。
図6に示すように、複数のセンサ550が客室500全体の所定の場所に分布し得る。各センサは、乗客所有装置350が発した信号を検知するように構成されている。乗客所有装置350が発した信号は、乗客所有装置の送信器560が発した信号であり得る。送信器560は、センサ550が検知可能な信号を発するように構成された、無線通信装置360以外の任意の適切な装置であり得る。例えば、送信器560はRF送信器(例えば、ブルートゥース送信器、近距離通信送信器など)であり得る。乗客所有装置350にインストールされたセキュリティアプリケーションは、センサ550が検知可能な送信器560からの信号を送信するように構成され得る。セキュリティアプリケーションは、該信号の一又は複数のプロパティ、例えば周波数、変調、及び/又は偏波などを、複数の可能な値のうちの1つに割り当てるように構成されることにより、様々な乗客所有装置350からの信号が互いに区別され得る。セキュリティアプリケーションは例えば、送信器560が使用する1つの周波数を、複数の周波数から選択するように構成され得る。
センサ550は、乗客所有装置350と送信器560との間の距離に関連する情報を感知するように構成され得る。センサ550は例えば、送信器560が送信した信号の強度を感知するように構成され得る。これに加えて、或いは代えて、センサ550は、送信された信号が送信器560とセンサとの間で移動する時間を判定するように構成され得る。例えば、送信器信号は送信器信号が送信された時刻を特定する情報を含み、センサ550は信号がセンサにおいて受信された時刻を判定するように構成され、送信と受信の時刻の差が、センサ、相関エンジンプロセッサ460、及び/又は任意の他の適切な装置によって判定され得る。時間差(例えば、移動時間)を用いてセンサ550と送信器560との間の距離を判定でき、この距離を用いて、乗客所有装置350の位置を少なくとも部分的に判定できる。或いは、送信された信号が複数のセンサ550によって受信され、送信された信号を様々なセンサが受信した時刻に基づいて、送信器の場所が判定され得る。
相関エンジンプロセッサ460は、送信器560が送信した信号に関するセンサ情報を、相関エンジン記憶域470に記憶するように構成され得る。相関エンジンプロセッサ460は例えば、一又は複数のセンサ550から、送信器560が送信しセンサ550が受信した信号に関連する情報を受信するように構成され得る。相関エンジンプロセッサ460は更に、送信器560からの信号についての情報を、例えば、少なくとも1つのネットワークアクセス装置340についての通信信号情報と相関させて、乗客所有装置350の位置を判定するように構成され得る。相関は、ネットワーク使用についての通信情報、乗客位置についての情報を含む乗客関連情報、及び/又は任意の他の適切な情報などの追加の情報に少なくとも部分的に基づき得る。
センサ550は任意の適切な方式で客室500全体に分布し得る。図6に示す例では、センサ550が客室500の通路515に位置している。センサ550のこのような分布は、少なくとも幾つかの通路がネットワークアクセス装置340のレンジ520の外にあるため乗客所有装置350の場所についての情報を提供するネットワークアクセス装置の能力に限界がある例において、有益であり得る。しかしながら、センサ550は、ネットワークアクセス装置350に隣接して、各客席510に、客室500全体に均等に、及び/又は任意の他の適切な方式で分布していてよい。
相関エンジンプロセッサ460が記憶する通信信号情報は、複数のネットワークアクセス装置340の各々のタイミング情報を含み得る。タイミング情報は、一又は複数の乗客所有装置350からの通信が複数のネットワークアクセス装置340の各々によって受信された時刻についての情報を含む。相関エンジンプロセッサ460は、上述のようにネットワークアクセス装置340に関連する通信信号情報又はセンサ550が受信した信号タイミング情報に少なくとも部分的に基づいて、マルチラテレーション及び/又は同様の技術を用いて、乗客所有装置350の場所(例えば、該装置を所有している乗客の客室500内での位置)を判定するように構成され得る。乗客所有装置350からネットワークアクセス装置340への移動に通信が要する時間は典型的に、乗客所有装置とネットワークアクセス装置との間の物理的な距離に関連する。したがって、通信信号情報に含まれるタイミング情報は、選択された乗客所有装置とネットワークアクセス装置のうちの少なくとも1つとの間の客室500内での物理的な距離を示し得る。この距離情報が乗客位置情報と相関されて、侵入に関与する乗客の特定を助ける。
図7は、乗客530が操作する乗客所有装置350と複数のネットワークアクセス装置340の各々との間の距離D1、D2、D3、D4、及びD5を概略的に示す。ネットワークアクセス装置340は、図6に示すように様々な客席510に位置し得るか、或いは、ビークル内の他の場所に位置し得る。各距離は少なくとも概ね、各ネットワークアクセス装置340のタイミング情報に基づいて得られ得る。例えば、ネットワークアクセス装置のうちの一又は複数が乗客所有装置350に信号を送るように構成され、該信号は乗客所有装置にそれに応じたリターン信号を送らせるように構成され得る。ネットワークアクセス装置は、元の信号の送信とリターン信号の受信との間に経過した時間を計算するように構成され得る。この経過時間は、ネットワークアクセス装置と乗客所有装置350との間の往復移動時間を反映しており、ネットワークアクセス装置と乗客所有装置との物理的な距離を反映する。乗客所有装置350にインストールされたセキュリティアプリケーションは乗客所有装置に、ネットワークアクセス装置340から適切な信号を受信したことに応じてリターン信号を送信させるように構成され得る。
これに加えて、或いは代えて、乗客所有装置350が送信した通信が2つ以上のネットワークアクセス装置340によって受信されて、通信が第1のネットワークアクセス装置で受信された時刻と第2のネットワークアクセス装置で受信された時刻との差(例えば、該通信の各装置における到着時刻の差)が、乗客所有装置の位置についての情報をもたらし得る。2つ以上のネットワークアクセス装置340における到着時刻の差に基づいて乗客所有装置350の位置又は可能な位置領域を判定するシステムは、マルチラテレーションを含み得る。一般に、2つのネットワークアクセス装置における到着時刻の差によって、乗客所有装置350が位置し得る複数の位置が判定される。可能な位置は典型的に、双曲面によって数学的に求められる。乗客所有装置350の可能な位置を(例えば、単一の客席510、単一の列などに)絞り込むには、通信が追加のネットワークアクセス装置に送られて、ネットワークアクセス装置のペア間の到着時刻の差が、乗客所有装置350が位置し得る空間の領域をより狭く示し得る。
相関エンジンプロセッサ460によるマルチラテレーションを促進するため、到着時刻の差が算出される通信は、乗客所有装置350が複数のネットワークアクセス装置340に送った通信であり得る。例えば、乗客所有装置350にインストールされたセキュリティアプリケーションが、マルチラテレーションのために通信信号を送るように構成され、乗客はビークルネットワーク310の使用前にセキュリティアプリケーションをインストールするよう要求され得る。これに代えて、或いは加えて、マルチラテレーションに用いられる通信は、ビークルネットワーク310によるインターネットの閲覧などの通常の乗客ネットワーク使用中に乗客所有装置350が送った通信であり得る。これに代えて、或いは加えて、乗客所有装置350の送信器560が送りセンサ550が受信した信号が、マルチラテレーション及び/又は関連技術に用いられて、乗客所有装置とセンサのうちの一又は複数との間の距離に関する情報が得られ得る。
相関エンジンプロセッサ460が記憶する通信信号情報は、侵入通信が通過するネットワークノード335を通る実際の及びオプショナルなルートを含み得る。上述のように、乗客所有装置350が送信した通信は、少なくとも1つのネットワークアクセス装置340を含むネットワークノード335のうちの一又は複数を通過して、ネットワーク入出力インターフェース325に到達する。侵入している通信が通過した特定のネットワークノード335が、侵入している通信を送信した乗客所有装置350の客室500内での位置又は領域を示し得る。
図8は、乗客所有装置350が送った侵入信号が通過する例示的なオプショナルなルート580及び実際のルート585を示す。図8で、点線は2つのノード335間のオプショナルな経路(例えば、オプショナルなルート580のうちの1つの一部)を示し、実線矢印は2つのノード間で侵入信号がとった実際の経路(例えば、実際のルート585の一部)を示す。ネットワークノード335は典型的に、通信がノードを通って通過するのに効率のよりルートを選ぶことで、通信をネットワーク宛先(例えば、ネットワーク入出力インターフェース325)へとルーティングするように構成されている。ネットワークノード335を通る最も効率のよいルートは典型的に、通信が可能な限り短時間で通過できるルートである。したがって、多くの場合、最も効率のよいルートは、ネットワークノード335の数が最小のルートである。これに加えて、或いは代えて、ネットワークノード335は、ネットワークトラフィックの分布、一又は複数のノードペア間の遅延、及び/又は、ノードを通る通信の効率的な移動に関連する任意の他の情報などの他のネットワーク情報を考慮するように構成され得る。ノードの最適なルートの計算を支援するため、ノード335のペアの間で重み係数587が確立され得る。例えば、ノード335のペア間の重み係数587が高いことは、このノードペアでの遅延時間が比較的長く、その経路を通った場合は通信が遅くなるであろうことを示し得る。ノード335間及び/又は通信が通過幾つかのノードのの重み係数を考慮するルーティングアルゴリズムは、距離ベクトルともいう。
相関エンジンプロセッサ460は、上述の距離ベクトルを用いて、侵入している通信を送った乗客所有装置350を操作している乗客の客室内での位置を判定するように構成され得る。例えば、相関エンジンプロセッサ460が記憶する通信信号情報は、侵入信号が通過するオプショナルなルート580と実際のルート585とを含み、ネットワークノード335が侵入信号を効率的なルートの沿ってルーティングしたとの想定に基づき、乗客位置を推認し得る。通信信号情報が少なくとも幾つかのネットワークアクセス装置340のタイミング情報を含む例では、相関エンジンプロセッサ460は、距離ベクトルをマルチラテレーションと組み合わせて用いて乗客位置を判定するように構成され得る。
距離べクトル、マルチラテレーション、及び/又は他の適切な技術は、無線ネットワークアクセス装置340などのネットワークノード335間のワイヤレス接続、無線ネットワークアクセス装置340とネットワークバス315との間の有線接続を含むネットワークノード間の有線接続、又は、有線接続とワイヤレス接続との両方に基づき得る。インストールされたワイヤレス装置は、ビークル配線の一部として有線のネットワークインターフェースも介して互いに接続され得るので、それらの物理的位置や、相互接続している非RF媒体もまた、距離ベクトル及びマルチラテレーションに使用され得る。例えば、侵入信号が通過するオプショナルなルート580と実際のルート585は、ネットワークノード335間の有線接続及び/又はノード間の無線接続を含み得る。別の例として、2つ以上のネットワークアクセス装置340における通信信号の到着時刻の差が、ネットワークアクセス装置間の有線接続及び/又はネットワークアクセス装置間の無線接続についての情報に基づいて、通信信号を送った装置の場所についての情報に変換され得る。
相関エンジンプロセッサ460及び/又は任意の他の適切なプロセッサは、乗客所有装置350の客室500を通る移動を追跡するように構成され得る。例えば、図6に戻ると、通信が送られた時刻に乗客所有装置350がネットワークアクセス装置340aを介してビークルネットワーク310に接続されたことを通信情報が示している場合、その時刻に乗客所有装置は客席510aに位置していたことが推認できる。ネットワークアクセス装置340bを介してビークルネットワーク310に接続された乗客所有装置350によって後続の通信が送られたなら、乗客所有装置350は客席510bに移動したと推認できる。これに加えて、或いは代えて、送信器560が送信し一又は複数のセンサ550が受信した信号が、乗客所有装置350の位置を示し得る。図6に示す例で、センサ550が受信した送信器信号は、乗客が通路515を行き来していることを示し、乗客が通常はアクセスを許されていない制限された客室区画590へと移動していることを示し得る。
D.事件への例示的な対応
侵入通信を送った乗客装置350の位置が判定された後、 該装置に関連する一又は複数の乗客が特定され得る。例えば、侵入している通信に関連する疑いのある乗客の名前及び/又はカメラ画像が、例えば、通信情報、通信信号情報、及び乗客関連情報に基づいて特定され得る。名前及び/又は画像は、特定された乗客の発見及び尋問のためにセキュリティ及び/又は法執行エンティティによって使用され得る。幾つかの場合、セキュリティ及び/又は法執行職員がビークルに配置されて、ビークル上で疑わしい乗客にアプローチできる。これに加えて、或いは代えて、ビークルネットワークシステム150は、特定された名前及び/又は画像を、外部ネットワーク370及び/又は任意の他の適切な通信リンクを介して運航センター595(図4を参照)に送信するように構成され得る。運航センター595は、不正データ侵入の疑いのある乗客に対応するのに適した任意のエンティティを含み得る。運航センター595は、一又は複数の法執行機関、政府、及び/又は軍事機関、安全保障機関などに関連し得る。これに代えて、或いは加えて、運航センター595が、ビークルを運行している航空会社などビークルに関与する組織の連絡先であり、そのような組織が法執行機関などに必要に応じて連絡できる。ビークルネットワークシステム150は、侵入の疑いを運航センター595に自動的に通知し、侵入に関連する情報を運航センター595に自動的に提供するように構成され得る。侵入に関連する情報は例えば、一又は複数の疑わしい乗客の名前及び/又はカメラ画像を含み得る。
疑わしい乗客を特定する情報の受信に応答して、運航センター595は、適切な職員をビークルに搭乗させて疑わしい乗客を発見し、ビークルを降りた疑わしい乗客を拘束し、且つ/又は任意の他の適切なアクションをとるように手配し得る。
E.ビークルネットワーク上のデータ侵入をビークルの乗客に関連付ける例示的な方法
このセクションでは、ビークルネットワーク上のデータ侵入をビークルの乗客に関連付ける例示的な 方法600の工程を記載する。図9を参照。ビークルネットワークシステム150の態様は、以下で説明される方法ステップで利用され得る。必要に応じて、各ステップの実行で使用され得る前述の構成要素及びシステムを参照する場合がある。これらの参照は例示のためのもので、本方法のいずれかの特定のステップを実行するのに可能な方法を限定することを意図するものではない。方法600の説明に含まれる対象物の参照番号は、添付図面を参照して上述した対象物に対応する。
図9は、例示的な方法で実施される工程を示すフロー図である。本願請求項の範囲を逸脱することなく、本開示に基づいて追加の工程が実施されてもよいことを理解されたい。方法600の様々なステップが後述され、図9に示されているが、ステップは必ずしも全て実施する必要がある訳ではなく、また場合によっては同時に、あるいは図示された順序とは異なる順序で実施されることもある。
ステップ602で、方法600は、乗客の名前及び乗客のビークルでの席の割当てを含む乗客関連情報を(例えば、相関エンジン記憶域470に)記憶することをオプションとして含む。
ステップ604で、方法600は、ビークルの乗客に関連する乗客所有装置(例えば、乗客所有装置350)に固有コードを割り当てることをオプションとして含む。固有コードは例えば、乗客がビークルのネットワークへのアクセスを受ける前にインストールすることを要求されるセキュリティアプリケーションによって、乗客所有装置に割り当てられ得る。固有コードは、ネットワーク上で乗客所有装置によって行われる通信に関連し得る。
ステップ606で、方法600は、乗客所有装置を複数のチャンネルのうちの1つに割り当てることをオプションとして含む。乗客所有装置は該複数のチャンネルのうちの1つでビークルネットワークと通信する。複数のチャンネルのチャンネルは互いから区別されている。例えば、各チャンネルが別々の周波数を有する。ステップ608で、方法600は、乗客所有装置がネットワーク上で行った通信を、割り当てられたチャンネルに関連付けることをオプションとして含む。例えば、ネットワークのプロセッサ(例えば、ネットワークプロセッサ320及び/又は相関エンジンプロセッサ460)は、該ネットワーク上の各通信について、該通信の送信にどのチャンネルが用いられたかについての情報を記憶し得る。
ステップ610で、方法600は、該ネットワークシステム上で生じているデータ通信を表す通信情報を(例えば、相関エンジン記憶域470に)記憶することを含む。データ通信は、ステップ604で割り当てられた固有コードなど、該通信を送った乗客所有装置に固有の情報を含む。
ステップ612で、方法600は、該ビークルの旅客エリアに分布している複数のネットワークアクセス装置のうちの少なくとも1つのネットワークアクセス装置(例えば、ネットワークアクセス装置340)の通信信号情報を記憶することをオプションとして含む。ネットワークアクセス装置は、対応する無線通信コンポーネント又はデバイスを有した乗客所有装置を用いて乗客によってアクセス可能である。少なくとも1つのネットワークアクセス装置の通信信号情報は、少なくとも1つのネットワークアクセス装置が乗客所有装置から受信した通信についての情報を含む。
ステップ614で、方法600は、旅客エリア全体で所定の場所に分布する複数のセンサのうちの少なくとも1つが受信した信号に関連するセンサ情報を(例えば、相関エンジン記憶域470に)記憶することをオプションとして含む。信号は、乗客所有装置の送信器が送信した後、該センサのうちの少なくとも1つによって受信される。センサが受信する信号を送る乗客所有装置の送信器は、乗客所有装置の無線通信装置ではない。
ステップ616で、方法600は、旅客エリア内での乗客位置のカメラ画像を記憶することをオプションとして含む。画像は、旅客エリアに分布するカメラによって撮像される。乗客位置は、乗客が位置し得る旅客エリア(例えば、客席)全体の場所を含む。カメラ画像は、写真、ビデオ、及び/又はビデオフレームを含み得る。
ステップ618で、方法600は、該ネットワークアクセス装置のうちの少なくとも1つを通じてビークルネットワークシステムと無線通信する乗客所有装置による、ビークルネットワーク上の検知された不正データ侵入に関連する侵入情報を(例えば、ネットワークプロセッサ320から)受信することを含む。不正侵入は、例えば、ネットワークプロセッサによって検知され得る。検知された侵入に関連する侵入情報は、検知された侵入に関連する通信信号についての情報を含み得る。
ステップ620で、方法600は、ステップ612で記憶した通信信号情報に少なくとも部分的に基づいて、乗客所有装置に関連する通信情報を、乗客の乗客関連情報に相関させることをオプションとして含む。乗客関連情報は、旅客エリア内の乗客位置(例えば、割り当てられた座席番号)を含む。相関が実施される乗客所有装置は、検知された侵入に関連する乗客所有装置であり得るので、通信情報と乗客関連情報との相関によって、侵入に関与し得る乗客についての乗客関連情報が作成される。
ステップ622で、方法600は、通信情報と乗客関連情報とに少なくとも部分的に基づいて、ステップ614で記憶したセンサ情報を、ステップ612で記憶した通信信号情報に相関させることをオプションとして含む。
ステップ624で、方法600は、ステップ620で行った乗客所有装置に関連する通信情報と乗客関連情報との相関に少なくとも基づいて、少なくとも1つの乗客位置を判定することをオプションとして含む。判定は更に、ステップ622で行った相関に基づいてもよい。ステップ624で判定された乗客位置は、ネットワーク上の不正侵入を行うために乗客所有装置を用いた乗客の旅客エリア内での位置である。乗客位置を判定することは、距離ベクトル(通信信号情報が、侵入信号が通過するネットワークノードを通る実際のルートとオプショナルなルートを含む場合)、及び/又はマルチラテレーション(通信信号情報が複数のネットワークアクセス装置のタイミング情報を含む場合)を用いることを含み得る。
ステップ626で、方法600は、判定された乗客位置(一又は複数)を、判定された位置の記憶されたカメラ画像に関連付けることをオプションとして含む。カメラ画像は、ステップ616で記憶したカメラ画像から得られる。典型的に、判定された乗客位置に関連するカメラ画像は、ネットワークアクセス装置が侵入信号を受信した時刻に、該判定された位置の近傍で撮られた画像であるので、侵入に関与する乗客の画像がカメラ画像に含まれている可能性が高まる。画像は、判定された位置で、ネットワークアクセス装置が侵入通信を受信した時刻に、乗客所有装置が使用されたことの確認を提供できる。
ステップ628で、方法600は、侵入通信を送った乗客所有装置を特定することを含む。特定は、ネットワーク通信について記憶された情報(例えば、ネットワーク使用情報)に少なくとも部分的に基づいて、且つ得られた情報及び/又は上記の他の方法ステップで行われた相関に更に基づいて行われる。
ステップ630で、方法600は、判定された乗客位置とステップ602で記憶した乗客席の割当て情報とに基づいて、少なくとも第1の乗客名を判定することをオプションとして含む。乗客の名前は法執行職員及び/又は任意の他の適切な当事者に提供され得る。
F.例示的な組み合わせと追加の例
この節では、ビークルネットワークシステムのさらなる態様及び特徴を説明するが、これらは非限定的に一連の段落として提示され、一連の段落の一部または全部は、明確性及び効率性のために英数字で示され得る。これらの段落の各々は、任意の好適な様態で、一又は複数の他の段落と、及び/又は、本願の他の部分の開示と、組み合わせることができる。以下の段落の幾つかは、明示的に他の段落に言及し、更に他の段落を限定することにより、非限定的に、好適な組み合わせの幾つかの例を提供するものである。
A1.
ビークルに搭載されたネットワークシステムの相関エンジンであって、該ネットワークシステムは、ネットワークバスと、ネットワークバスに接続されたネットワークプロセッサと、ネットワークバスに接続された少なくとも第1の記憶装置のネットワーク記憶域と、対応する無線通信装置を有した乗客所有装置を用いて乗客がアクセスできる、該ビークルの旅客エリアに分布している第1の複数の無線ネットワークアクセス装置とを含み、該ネットワークプロセッサは、第1の複数のネットワークアクセス装置のうちの少なくとも1つを通じてネットワークシステムと無線通信する乗客所有装置による、ネットワークシステム上の不正データ侵入を検知するように構成されており、相関エンジンは、相関エンジンプロセッサと、少なくとも第1の記憶装置の相関エンジン記憶域とを含み、相関エンジンプロセッサは、(a)ネットワークプロセッサから、検知された不正データ侵入に関連する侵入情報を受信し、(b)該ネットワークバス上で生じているデータ通信を表す通信情報を相関エンジン記憶域に記憶し、該データ通信は乗客所有装置に固有の情報を含んでおり、(c)記憶された通信情報に少なくとも部分的に基づいて、乗客所有装置を特定するように構成されている、相関エンジン。
A2.
相関エンジンプロセッサは更に、乗客所有装置に固有コードを割り当て、該固有コードを、ネットワークシステム上の乗客所有装置による通信に関連付けるように構成されている、項A1に記載の相関エンジン。
A3.
ネットワークシステムは、第1の複数のネットワークアクセス装置を含む第1の複数のネットワークノードを更に含み、相関エンジンプロセッサは更に、少なくとも1つのネットワークアクセス装置が乗客所有装置から受信した通信についての、第1の複数のネットワークノードのうちの少なくとも1つのネットワークノードの通信信号情報を記憶し、乗客所有装置に関連する通信情報を、通信信号情報に少なくとも部分的に基づいて、乗客の位置を含む乗客関連情報に相関させ、該相関に基づいて、少なくとも1つの乗客位置を判定するように構成されている、項A1又はA2に記載の相関エンジン。
A4.
通信信号情報は、乗客所有装置が送信し第2の複数のネットワークノードが受信した通信についての、第1の複数のネットワークノードのうち第2の複数のネットワークノードの各々のタイミング情報を含み、相関エンジンプロセッサは更に、通信信号情報に少なくとも部分的に基づいて、マルチラテレーションを用いて、少なくとも1つの乗客位置を判定するように構成されている、項A3に記載の相関エンジン。
A5.
検知された不正データ侵入に関連する侵入情報は、検知された不正データ侵入に関連する通信信号についての情報を含み、通信信号情報は、第1の複数のネットワークノードのうち、検知された不正データ侵入に関連する通信信号が通過したネットワークノードを通る実際のルートとオプショナルなルートとを含み、相関エンジンプロセッサは更に、通信信号情報に少なくとも部分的に基づいて、マルチラテレーションと組み合わせて距離ベクトルを用いて、少なくとも1つの乗客位置を判定するように構成されている、項A4に記載の相関エンジン。
A6.
検知された不正データ侵入に関連する侵入情報は、検知された不正データ侵入に関連する通信信号についての情報を含み、相関エンジンプロセッサは更に、乗客位置を第1の複数のネットワークアクセス装置の場所に関連付ける旅客エリア情報を記憶するように構成されており、通信信号情報は、第1の複数のネットワークノードのうち、検知された不正データ侵入に関連する通信信号が通過したネットワークノードを通る実際のルートとオプショナルなルートとを含み、相関エンジンプロセッサは更に、通信信号情報に少なくとも部分的に基づいて、距離ベクトルを用いて、少なくとも1つの乗客位置を判定するように構成されている、項A3に記載の相関エンジン。
A7.
旅客エリア内の所定の場所に分布している複数の第1のセンサを更に含み、各第1のセンサが、乗客所有装置の無線通信装置ではない第1の送信器から、第1の信号を受信するように構成されており、相関エンジンプロセッサは、第1の信号に関連する第1のセンサ情報を相関エンジン記憶域に記憶し、通信情報と乗客関連情報とに少なくとも部分的に基づいて、第1のセンサ情報を通信信号情報に相関させるように構成されている、項A3からA6の何れか一項に記載の相関エンジン。
A8.
旅客エリアは、乗客が割り当てられる乗客位置を有し、相関エンジンプロセッサは更に、乗客名と割り当てられた乗客位置とを含む乗客関連情報を相関エンジン記憶域に記憶し、判定された少なくとも1つの乗客位置に基づいて、少なくとも第1の乗客名を判定するように構成されている、項A3からA7の何れか一項に記載の相関エンジン。
A9.
ビークルは、旅客エリアに分布する複数のカメラを更に含み、検知された不正データ侵入に関連する侵入情報は、検知された不正データ侵入に関連する通信信号についての情報を含み、相関エンジンプロセッサは更に、旅客エリア内の乗客位置のカメラ画像を記憶し、判定された少なくとも1つの乗客位置を、該判定された少なくとも1つの乗客位置の記憶されたカメラ画像であって、該判定された少なくとも1つの乗客位置の近傍のネットワークアクセス装置が検知された不正データ侵入に関連する通信信号を受信したときに撮られたカメラ画像に、関連付けるように構成されている、項A3からA8の何れか一項に記載の相関エンジン。
A10.
相関エンジンプロセッサは更に、判定された少なくとも1つの乗客位置において、ネットワークアクセス装置が侵入通信を受信したときに、乗客所有装置が使用したことの確認がもたらされるように、該判定された乗客位置のカメラ画像であって、判定された少なくとも1つの乗客位置の近傍のネットワークアクセス装置が乗客所有装置から侵入通信を受信したときに撮られたカメラ画像を関連付けるように構成されている、項A9に記載の相関エンジン。
A11.
ネットワークシステムは、各々が異なるチャンネル周波数を有する複数のチャンネルのうちの1つで、乗客所有装置と通信するように構成されており、相関エンジンプロセッサは更に、該複数のチャンネルのうちの1つを乗客所有装置に割り当て、割り当てられたチャンネルを、ネットワークシステム上の乗客所有装置による通信に関連付けるように構成されている、項A1からA10の何れか一項に記載の相関エンジン。
B1.
ビークルのネットワーク上のデータ侵入を該ビークル上の乗客に関連付ける方法であって、該ネットワークは、ネットワークプロセッサと、少なくとも第1の記憶装置のネットワーク記憶域と、対応する無線通信装置を有した乗客所有装置を用いて乗客がアクセスできる、該ビークルの旅客エリアに分布している第1の複数の無線ネットワークアクセス装置と、を含み、該方法は、該ネットワークシステム上で生じているデータ通信を表す通信情報を、相関エンジン記憶域に記憶することであって、該データ通信は乗客所有装置に固有の情報を含むことと、第1の複数のネットワークアクセス装置のうちの少なくとも1つを通じてネットワークシステムと無線通信する乗客所有装置による、検知されたネットワーク上の不正データ侵入に関連する侵入情報を、ネットワークプロセッサから受信することと、記憶された通信情報に少なくとも部分的に基づいて、乗客所有装置を特定することと、を含む、方法。
B2.
乗客所有装置に固有コードを割り当てることと、該固有コードを、ネットワーク上での乗客所有装置による通信に関連付けることとを更に含む、項B1に記載の方法。
B3.
ネットワークは、第1の複数のネットワークアクセス装置を含む第1の複数のネットワークノードを更に含み、方法は更に、少なくとも1つのネットワークアクセス装置が乗客所有装置から受信した通信についての、第1の複数のネットワークノードのうちの少なくとも1つのネットワークノードの通信信号情報を記憶することと、乗客所有装置に関連する通信情報を、通信信号情報に少なくとも部分的に基づいて、乗客の位置を含む乗客関連情報に相関させることと、該相関に基づいて、少なくとも1つの乗客位置を判定することとを更に含む、項B1又はB2に記載の方法。
B4.
通信信号情報は、乗客所有装置が送信し第2の複数のネットワークノードが受信した通信についての、第1の複数のネットワークノードのうち第2の複数のネットワークノードの各々のタイミング情報を含み、少なくとも1つの乗客位置を判定することが、通信信号情報に少なくとも部分的に基づいて、マルチラテレーションを用いて乗客位置を判定することを含む、項B3に記載の方法。
B5.
検知された不正データ侵入に関連する侵入情報は、検知された不正データ侵入に関連する通信信号についての情報を含み、通信信号情報は、第1の複数のネットワークノードのうち、検知された不正データ侵入に関連する通信信号が通過したネットワークノードを通る実際のルートとオプショナルなルートとを含み、少なくとも1つの乗客位置を判定することが、通信信号情報に少なくとも部分的に基づいて、マルチラテレーションと組み合わせて距離ベクトルを用いて、乗客位置を判定することを含む、項B4に記載の方法。
B6.
検知された不正データ侵入に関連する侵入情報は、検知された不正データ侵入に関連する通信信号についての情報を含み、該方法は、少なくとも1つのネットワークアクセス装置が乗客所有装置から受信した通信について、複数のネットワークアクセス装置のうちの少なくとも1つのネットワークアクセス装置についての通信信号情報と、乗客位置を第1の複数のネットワークアクセス装置の場所に関連付ける旅客エリア情報と、を記憶することであって、通信信号情報は、第1の複数のネットワークノードのうち、検知された不正データ侵入に関連する通信信号が通過したネットワークノードを通る実際のルートとオプショナルなルートとを含むことと、通信信号情報に少なくとも部分的に基づいて、距離ベクトルを用いて、少なくとも1つの乗客位置を判定することと、を更に含む、項B3に記載の方法。
B7.
ビークルが、旅客エリア内の所定の場所に分布している複数の第1のセンサを更に含み、各第1のセンサが、乗客所有装置の無線通信装置ではない第1の送信器から第1の信号を受信するように構成されており、該方法は、第1の信号に関連する第1のセンサ情報を相関エンジン記憶域に記憶することと、通信情報と乗客関連情報とに少なくとも部分的に基づいて、第1のセンサ情報を通信信号情報に相関させることとを更に含む、項B3からB6の何れか一項に記載の方法。
B8.
旅客エリアは、乗客が割り当てられた乗客位置を有し、該方法は、乗客名と乗客の座席割り当てとを含む乗客関連情報を相関エンジン記憶域に記憶することと、判定された少なくとも1つの座席位置に基づいて、少なくとも第1の乗客名を判定することとを更に含む、項B3に記載の方法。
B9.
ビークルは、旅客エリアに分布している複数のカメラを更に含み、検知された不正データ侵入に関連する侵入情報は、検知された不正データ侵入に関連する通信信号についての情報を含み、該方法は、旅客エリア内の乗客位置のカメラ画像を記憶することを更に含み、該方法は、判定された少なくとも1つの乗客位置を、該判定された少なくとも1つの乗客位置の記憶されたカメラ画像であって、該判定された少なくとも1つの乗客位置の近傍のネットワークアクセス装置が検知された不正データ侵入に関連する通信信号を受信したときに撮られたカメラ画像に、関連付けることを更に含む、項B3からB8の何れか一項に記載の方法。
B10.
判定された少なくとも1つの乗客位置を、記憶されたカメラ画像に関連付けることは、ネットワークアクセス装置が侵入通信を受信したときに該判定された少なくとも1つの乗客位置において乗客所有装置が使用されたことの確認を提供するために、判定された乗客位置のカメラ画像であって、該判定された少なくとも1つの乗客位置の近傍のネットワークアクセス装置が乗客所有装置から侵入通信を受信したときに撮られたカメラ画像を関連付けることを含む、項B9に記載の方法。
B11.
ネットワークは、各々が異なるチャンネル周波数を有する複数のチャンネルのうちの1つで、乗客所有装置と通信するように構成されており、該方法は、該複数のチャンネルのうちの1つを乗客所有装置に割り当てることと、割り当てられたチャンネルを、ネットワークシステム上の乗客所有装置による通信に関連付けることとを更に含む、項B1からB10の何れか一項に記載の方法。
C1.
ビークルのネットワーク上のデータ侵入を、該ビークルの乗客に関連付けるためのコンピュータプログラム製品であって、該ネットワークは、ネットワークプロセッサと、少なくとも第1の記憶装置のネットワーク記憶域と、対応する無線通信装置を有した乗客所有装置を用いて乗客がアクセスできる、該ビークルの旅客エリアに分布している第1の複数の無線ネットワークアクセス装置と、を含み、該コンピュータプログラム製品は、
それにより具現化されるコンピュータ可読プログラムコードを有する非一時的コンピュータ可読記憶媒体を含み、該コンピュータ可読プログラムコードは、データ処理システムに識別の判定を実施させるように構成されており、該コンピュータ可読プログラムコードは、
該ネットワーク上で生じているデータ通信を表す通信情報を相関エンジン記憶域に記憶するための少なくとも1つの命令であって、該データ通信は乗客所有装置に固有の情報を含む、少なくとも1つの命令と、
第1の複数のネットワークアクセス装置のうちの少なくとも1つを通じてネットワークと無線通信する乗客所有装置による、検知されたネットワーク上の不正データ侵入に関連する侵入情報を、ネットワークプロセッサから受信するための、少なくとも1つの命令と、
記憶された通信情報に少なくとも部分的に基づいて、乗客所有装置を特定するための少なくとも1つの命令と
を含む、コンピュータプログラム製品。
C2.
コンピュータ可読プログラムコードは、乗客所有装置に固有コードを割り当てるための少なくとも1つの命令と、固有コードを、ネットワーク上の乗客所有装置による通信に関連付けるための少なくとも1つの命令と、を更に含む、項C1に記載のコンピュータプログラム製品。
C3.
該ネットワークは、第1の複数のネットワークアクセス装置を含む第1の複数のネットワークノードを更に含み、コンピュータ可読プログラムコードは、少なくとも1つのネットワークアクセス装置が乗客所有装置から受信した通信についての、第1の複数のネットワークノードのうちの少なくとも1つのネットワークノードの通信信号情報を記憶するための少なくとも1つの命令と、乗客所有装置に関連する通信情報を、通信信号情報に少なくとも部分的に基づいて、乗客の位置を含む乗客関連情報に相関させるための少なくとも1つの命令と、該相関に基づいて、少なくとも1つの乗客位置を判定するための少なくとも1つの命令と、を更に含む、項C1又はC2に記載のコンピュータプログラム製品。
C4.
通信信号情報は、乗客所有装置が送信し第2の複数のネットワークノードが受信した通信についての、第1の複数のネットワークノードのうち第2の複数のネットワークノードの各々のタイミング情報を含み、コンピュータ可読プログラムコードは、通信信号情報に少なくとも部分的に基づいて、マルチラテレーションを用いて、少なくとも1つの乗客位置を判定するようにを含むための少なくとも1つの命令を更に含む、項C3に記載のコンピュータプログラム製品。
C5.
検知された不正データ侵入に関連する侵入情報は、検知された不正データ侵入に関連する通信信号についての情報を含み、通信信号情報は、第1の複数のネットワークノードのうち、検知された不正データ侵入に関連する通信信号が通過したネットワークノードを通る実際のルートとオプショナルなルートとを含み、コンピュータ可読プログラムコードは、通信信号情報に少なくとも部分的に基づいて、マルチラテレーションと組み合わせて距離ベクトルを用いて、少なくとも1つの乗客位置を判定するための少なくとも1つの命令を更に含む、項C4に記載のコンピュータプログラム製品。
C6.
検知された不正データ侵入に関連する侵入情報は、検知された不正データ侵入に関連する通信信号についての情報を含み、コンピュータ可読プログラムコードは、乗客位置を第1の複数のネットワークアクセス装置の場所に関連付ける旅客エリア情報を記憶するための少なくとも1つの命令であって、該通信信号情報は、第1の複数のネットワークノードのうち、検知された不正データ侵入に関連する通信信号が通過したネットワークノードを通る実際のルートとオプショナルなルートとを含む、少なくとも1つの命令と、通信信号情報に少なくとも部分的に基づいて、距離ベクトルを用いて、少なくとも1つの乗客位置を判定するために少なくとも1つの命令と、を更に含む、項C3に記載のコンピュータプログラム製品。
C7.
ビークルが、旅客エリア内の所定の場所に分布している複数の第1のセンサを更に含み、各第1のセンサが、乗客所有装置の無線通信装置ではない第1の送信器から第1の信号を受信するように構成されており、該コンピュータプログラム製品は、第1の信号に関連する第1のセンサ情報を相関エンジン記憶域に記憶するための少なくとも1つの命令と、通信情報と乗客関連情報とに少なくとも部分的に基づいて、第1のセンサ情報を通信信号情報に相関させるための少なくとも1つの命令と、を更に含む、項C3からC6の何れか一項に記載のコンピュータプログラム製品。
C8.
旅客エリアは、乗客が割り当てられた乗客位置を有し、該コンピュータプログラム製品は、乗客名と乗客の座席割り当てとを含む乗客関連情報を相関エンジン記憶域に記憶するための少なくとも1つの命令と、判定された少なくとも1つの座席位置に基づいて、少なくとも第1の乗客名を判定するための少なくとも1つの命令と、更に含む、項C3に記載のコンピュータプログラム製品。
C9.
該ビークルは、旅客エリアに分布している複数のカメラを更に含み、検知された不正データ侵入に関連する侵入情報は、検知された不正データ侵入に関連する通信信号についての情報を含み、該コンピュータ可読プログラムコードは、旅客エリア内の乗客位置のカメラ画像を記憶するための少なくとも1つの命令と、判定された少なくとも1つの乗客位置を、該判定された少なくとも1つの乗客位置の記憶されたカメラ画像であって、該判定された少なくとも1つの乗客位置の近傍のネットワークアクセス装置が検知された不正データ侵入に関連する通信信号を受信したときに撮られたカメラ画像に、関連付けるための少なくとも1つの命令と、を更に含む、項C3からC8の何れか一項に記載のコンピュータプログラム製品。
C10.
該コンピュータ可読プログラムコードは、判定された少なくとも1つの乗客位置を、記憶されたカメラ画像に関連付けるための少なくとも1つの命令を含み、ネットワークアクセス装置が侵入通信を受信したときに該判定された少なくとも1つの乗客位置において乗客所有装置が使用されたことの確認を提供するために、該判定された乗客位置のカメラ画像であって、該判定された少なくとも1つの乗客位置の近傍のネットワークアクセス装置が乗客所有装置から侵入通信を受信したときに撮られたカメラ画像を関連付けることを含む、項C9に記載のコンピュータプログラム製品。
C11.
ネットワークは、各々が異なるチャンネル周波数を有する複数のチャンネルのうちの1つで、乗客所有装置と通信するように構成されており、該コンピュータ可読プログラムコードは、該複数のチャンネルのうちの1つを乗客所有装置に割り当てるための少なくとも1つの命令と、割り当てられたチャンネルを、ネットワークシステム上の乗客所有装置による通信に関連付けるための少なくとも1つの命令と、を含む、項C1からC10の何れか一項に記載のコンピュータプログラム製品。
D1.
航空機に搭載のネットワークシステムであって、該ネットワークシステムは、ネットワークプロセッサと、ネットワークプロセッサに動作可能に連結されたネットワーク記憶装置と、対応する無線通信装置を有した乗客所有装置を用いて乗客がアクセスシステムできる、該航空機の客室に分布している第1の複数の無線ネットワークアクセス装置と、を含み、該ネットワークプロセッサは、
(a)該ネットワーク記憶装置に、
(i)該ネットワークシステム上で生じているデータ通信を表す通信情報であって、データ通信は乗客所有装置に固有の情報を含む、通信情報と、
(ii)複数のネットワークアクセス装置のうち乗客所有装置から受信した通信に用いられたネットワークアクセス装置を表す、ネットワーク使用情報と、
(iii)客席位置を第1の複数の無線ネットワークアクセス装置の場所に関連付ける、客室構成情報と
を記憶し、
(b)第1の複数のネットワークアクセス装置のうちの少なくとも1つを通じてネットワークシステムと無線通信する乗客所有装置による、ネットワークシステム上の不正なデータ侵入を検知し、
(c)記憶された通信情報、ネットワーク使用情報、及び客室構成情報に少なくとも部分的に基づいて、該乗客所有装置に関連する少なくとも1つの座席位置を判定する
ように構成されている、ネットワークシステム。
D2.
ネットワークプロセッサは更に、該乗客所有装置に関連する通信情報を、ネットワーク使用情報及び客室構成情報に相関させ、該相関に少なくとも部分的に基づいて、少なくとも1つの座席位置を判定するように構成されている、項D1に記載のネットワークシステム。
D3.
ネットワークプロセッサは更に、乗客所有装置に固有コードを割り当て、該固有コードを、ネットワークシステム上の乗客所有装置による通信に関連付けるように構成されている、項D1又はD2に記載のネットワークシステム。
D4.
ネットワークシステムは、第1の複数のネットワークアクセス装置を含む第1の複数のネットワークノードを更に含み、ネットワークプロセッサは更に、少なくとも1つのネットワークアクセス装置が乗客所有装置から受信した通信についての、第1の複数のネットワークノードのうちの少なくとも1つのネットワークノードの通信信号情報を記憶し、通信信号情報に少なくとも部分的に基づいて、乗客所有装置に関連する通信情報を、客席位置を含む乗客関連情報に相関させ、該相関に基づいて、少なくとも1つの客席位置を判定するように構成されている、項D1からD3の何れか一項に記載のネットワークシステム。
D5.
通信信号情報は、乗客所有装置が送信し第2の複数のネットワークノードが受信した通信についての、第1の複数のネットワークノードのうち第2の複数のネットワークノードの各々のタイミング情報を含み、ネットワークプロセッサは更に、通信信号情報に少なくとも部分的に基づいて、マルチラテレーションを用いて、少なくとも1つの客席位置を判定するように構成されている、項D4に記載のネットワークシステム。
D6.
通信信号情報は、侵入通信信号が通過する第1の複数のネットワークノードのネットワークノードを通る、実際のルートとオプショナルなルートとを含み、ネットワークプロセッサは更に、通信信号情報に少なくとも部分的に基づいて、マルチラテレーションと組み合わせた距離ベクトルを用いて、少なくとも1つの客席位置を判定するように構成されている、項D5に記載のネットワークシステム。
D7.
ネットワークプロセッサは更に、客席位置を第1の複数のネットワークアクセス装置の位置に関連付ける旅客エリア情報を記憶するように構成されており、通信信号情報は、侵入通信信号が通過する第1の複数のネットワークノードのネットワークノードを通る、実際のルートとオプショナルなルートとを含み、ネットワークプロセッサは更に、通信信号情報に少なくとも部分的に基づいて、距離ベクトルを用いて、少なくとも1つの客席位置を判定するように構成されている、項D4に記載のネットワークシステム。
D8.
旅客エリア内の所定の場所に分布している複数の第1のセンサを更に含み、各第1のセンサが、乗客所有装置の無線通信装置ではない第1の送信器から第1の信号を受信するように構成されており、ネットワークプロセッサは、第1の信号に関連する第1のセンサ情報をネットワーク記憶域に記憶し、通信情報と乗客関連情報とに少なくとも部分的に基づいて、第1のセンサ情報を通信信号情報に相関させるように構成されている、項D4からD7の何れか一項に記載のネットワークシステム。
D9.
旅客エリアは、乗客が割り当てられる客席位置を有し、ネットワークプロセッサは更に、乗客名を含む乗客関連情報と、関連する割り当てられた客席位置とをネットワーク記憶域に記憶し、判定された少なくとも1つの客席位置に基づいて、少なくとも第1の乗客名を判定するように構成されている、項D4に記載のネットワークシステム。
D10.
航空機は、旅客エリアに分布している複数のカメラを更に含み、ネットワークプロセッサは更に、旅客エリア内の客席位置のカメラ画像を記憶し、判定された少なくとも1つの客席位置を、該判定された少なくとも1つの客席位置のカメラ画像であって、該判定された少なくとも1つの客席位置の近傍のネットワークアクセス装置が侵入信号を受信したときに撮られたカメラ画像に、関連付けるように構成されている、項D4からD9の何れか一項に記載のネットワークシステム。
D11.
該ネットワークシステムは、各々が異なるチャンネル周波数を有する複数のチャンネルのうちの1つで、乗客所有装置と通信するように構成されており、ネットワークプロセッサは更に、該複数のチャンネルのうちの1つを乗客所有装置に割り当て、割り当てられたチャンネルを、ネットワークシステム上の乗客所有装置による通信に関連付けるように構成されている、項D1からD10の何れか一項にのネットワークシステム。
D12.
ネットワークプロセッサに連結された少なくとも1つの航空機運航システムであって、乗客所有装置の許可された操作を用いて乗客がネットワークシステム上で直接アクセスできるものではなく、第1の複数の無線アクセス装置を含まない第2の複数の無線アクセス装置を含む、少なくとも1つの航空機運航システムと、ネットワークプロセッサに連結された乗客ベースのシステムであって、第1の複数の無線アクセス装置を含む、乗客ベースのシステムと、を更に含み、ネットワークプロセッサは更に、第2の複数のネットワークアクセス装置のうちの少なくとも1つを通じてネットワークシステムと無線通信する乗客所有装置による、少なくとも1つの航空機運航システム上の不正データ侵入を検知するように構成されている、項D1からD11の何れか一項にのネットワークシステム。
利点、特徴、便益
本明細書に記載のビークルネットワークシステムの種々の実施形態及び実施例により、ビークルネットワーク上の不正データ侵入を阻止する既知のソリューションを越える利点が幾つかもたらされる。例えば、本明細書に記載の例示的な実施形態及び実施例により、ビークルネットワークの制限部分にアクセスしようとした(例えば、侵入テストを行った)乗客所有装置を特定できる。これにより、そのような装置に関連する乗客を特定し取り調べることができる。
加えて、その他の利点とともに、本明細書に記載の例示的な実施形態及び実施例によって、データ侵入に関与する乗客所有装置の位置に関連する複数のソースからのデータのセンサフュージョンが可能となる。センサフュージョンにより、侵入している装置の位置が高確率で判定できる。
加えて、その他の利点とともに、本明細書に記載の例示的な実施形態及び実施例によって、ビークルネットワークへの不正な侵入を試みた乗客についての情報を、セキュリティ及び/又は法執行機関に、該乗客がビークルにいる間に提供することができる。したがって、警備員がビークルに搭乗して該乗客を拘束するか、或いは乗客がビークルを降りる際に拘束できる。
加えて、その他の利点とともに、本明細書に記載の例示的な実施形態及び実施例により否認防止が可能となる。即ち、本明細書に記載の例示的な実施形態及び実施例は、ネットワーク侵入に関与する乗客所有装置を高確率で特定できる。特定の確度が高いため、乗客所有装置の操作者は侵入に関与していることを(例えば、刑事及び/又は民事訴訟において)否認することが困難となる。したがって、本明細書に記載の例示的な実施形態及び実施例は、侵入している装置を操作している乗客の身元が従来型の手段でさしあたり把握できるという状況にも、有益であり得る。例えば、本開示のシステム及び方法は、以下の場合に証拠を提供するのに利用できる。乗客又はグループが侵入に関与していることを認めた場合、一又は複数の乗客が侵入を試みる別の乗客を目撃した場合、ビークルの乗客数が少ないため全乗客を拘束及び/又は尋問することが現実的である場合、及び/又は特定された被疑者の数が少ない任意の他の状況。
加えて、その他の利点とともに、本明細書に記載の例示的な実施形態及び実施例により、特定される確率が高いことで乗客がビークルネットワークへの不正に侵入しようとすることを阻むことができる。したがって、侵入を試みる頻度が低減する。これによりビークルの安全性を高め、ビークル運航者(例えば、航空会社)は、侵入が試みられることで費やされるであろう時間とコストを節減できる。
既知のシステム又は装置で、これらの機能を実行できるものはない。しかしながら、本書に記載のすべての実施形態及び実施例が、同じ利点または同一程度の利点を提供する訳ではない。
結論
上述の開示は、個別の有用性を備えた複数の個々の例を包括し得る。これらの発明の各々は、その好ましい形態(複数可)で開示されているが、数多くの変形例が可能であることから、本書で開示され例示されているそれらの特定の実施形態を限定的な意味で捉えるべきではない。本開示内で使用されている限り、項の見出しは構成上の目的のものに過ぎない。本開示の主題は、本書に記載の様々な要素、特徴、機能、及び/又は特性の、新規的かつ非自明の組み合わせ及び部分的組み合わせの全てを含む。下記の特許請求の範囲は、新規かつ非自明と見なされる、ある組み合わせ及び部分的組み合わせを特に指し示すものである。特徴、機能、要素、及び/又は特性のその他の組み合わせ及び部分的な組み合わせは、この出願又は関連出願からの優先権を主張する出願において特許請求され得る。かかる特許請求の範囲はまた、出願当初の特許請求の範囲よりも広いか、狭いか、等しいか、又はそれと異なるかにかかわらず、本開示の主題の中に含まれると見なされる。

Claims (13)

  1. ビークルに搭載されたネットワークシステムの相関エンジンであって、
    前記ネットワークシステムは、ネットワークバスと、前記ネットワークバスに接続されたネットワークプロセッサと、前記ネットワークバスに接続された少なくとも第1の記憶装置のネットワーク記憶域と、対応する無線通信装置を有した乗客所有装置を用いて乗客がアクセスできる、前記ビークルの旅客エリアに分布している第1の複数の無線ネットワークアクセス装置とを含み、前記ネットワークプロセッサは、前記第1の複数のネットワークアクセス装置のうちの少なくとも1つを通じて前記ネットワークシステムと無線通信する前記乗客所有装置による、前記ネットワークシステム上の不正データ侵入を検知するように構成されており、前記相関エンジンは、
    相関エンジンプロセッサと、
    前記少なくとも第1の記憶装置の相関エンジン記憶域とを含み、
    前記相関エンジンプロセッサは、
    (a)前記ネットワークプロセッサから、検知された不正データ侵入に関連する侵入情報を受信し、
    (b)前記ネットワークバス上で生じているデータ通信を表す通信情報を前記相関エンジン記憶域に記憶し、前記データ通信は前記乗客所有装置に固有の情報を含んでおり、
    (c)記憶された通信情報に少なくとも部分的に基づいて、前記乗客所有装置を特定する
    ように構成されている、相関エンジン。
  2. 前記相関エンジンプロセッサは更に、前記乗客所有装置に固有コードを割り当て、前記固有コードを、前記ネットワークシステム上の前記乗客所有装置による通信に関連付けるように構成されている、請求項1に記載の相関エンジン。
  3. 前記ネットワークシステムは、前記第1の複数のネットワークアクセス装置を含む第1の複数のネットワークノードを更に含み、前記相関エンジンプロセッサは更に、前記少なくとも1つのネットワークアクセス装置が前記乗客所有装置から受信した通信についての、前記第1の複数のネットワークノードのうちの少なくとも1つのネットワークノードの通信信号情報を記憶し、前記乗客所有装置に関連する通信情報を、前記通信信号情報に少なくとも部分的に基づいて、客席位置を含む前記乗客関連情報に相関させ、前記相関に基づいて、少なくとも1つの乗客位置を判定するように構成されている、請求項2に記載の相関エンジン。
  4. 前記通信信号情報は、前記乗客所有装置が送信し第2の複数のネットワークノードが受信した通信についての、前記第1の複数のネットワークノードのうち前記第2の複数のネットワークノードの各々のタイミング情報を含み、前記相関エンジンプロセッサは更に、前記通信信号情報に少なくとも部分的に基づいて、マルチラテレーションを用いて、前記少なくとも1つの乗客位置を判定するように構成されている、請求項3に記載の相関エンジン。
  5. 前記検知された不正データ侵入に関連する前記侵入情報は、前記検知された不正データ侵入に関連する通信信号についての情報を含み、前記相関エンジンプロセッサは更に、乗客位置を前記第1の複数のネットワークアクセス装置の場所に関連付ける旅客エリア情報を記憶するように構成されており、前記通信信号情報は、前記第1の複数のネットワークノードのうち、前記検知された不正データ侵入に関連する前記通信信号が通過したネットワークノードを通る実際のルートとオプショナルなルートとを含み、前記相関エンジンプロセッサは更に、前記通信信号情報に少なくとも部分的に基づいて、距離ベクトルを用いて、少なくとも1つの乗客位置を判定するように構成されている、請求項3又は4に記載の相関エンジン。
  6. 前記旅客エリア内の所定の場所に分布している複数の第1のセンサを更に含み、各第1のセンサが、前記乗客所有装置の前記無線通信装置ではない第1の送信器から、第1の信号を受信するように構成されており、前記相関エンジンプロセッサは、前記第1の信号に関連する第1のセンサ情報を前記相関エンジン記憶域に記憶し、前記通信情報と前記乗客関連情報とに少なくとも部分的に基づいて、前記第1のセンサ情報を前記通信信号情報に相関させるように構成されている、請求項3から5の何れか一項に記載の相関エンジン。
  7. 前記ビークルは、前記旅客エリアに分布している複数のカメラを更に含み、前記検知された不正データ侵入に関連する前記侵入情報は、前記検知された不正データ侵入に関連する通信信号についての情報を含み、前記相関エンジンプロセッサは更に、前記旅客エリア内の乗客位置のカメラ画像を記憶し、前記判定された少なくとも1つの乗客位置を、前記判定された少なくとも1つの乗客位置の記憶されたカメラ画像であって、前記判定された少なくとも1つの乗客位置の近傍のネットワークアクセス装置が前記検知された不正データ侵入に関連する前記通信信号を受信したときに撮られたカメラ画像に、関連付けるように構成されている、請求項3から6の何れか一項に記載の相関エンジン。
  8. 前記ネットワークシステムは、各々が異なるチャンネル周波数を有する複数のチャンネルのうちの1つで前記乗客所有装置と通信するように構成されており、前記相関エンジンプロセッサは更に、前記複数のチャンネルのうちの1つを前記乗客所有装置に割り当て、前記割り当てられたチャンネルを、前記ネットワークシステム上の前記乗客所有装置による通信に関連付けるように構成されている、請求項1から7の何れか一項に記載の相関エンジン。
  9. ビークルのネットワーク上のデータ侵入を前記ビークルの乗客に関連付ける方法であって、前記ネットワークは、ネットワークプロセッサと、少なくとも第1の記憶装置のネットワーク記憶域と、対応する無線通信装置を有した乗客所有装置を用いて前記乗客がアクセスできる、前記ビークルの旅客エリアに分布している第1の複数の無線ネットワークアクセス装置と、を含み、前記方法は請求項1から8の何れか一項に記載の相関エンジンを実装しており、
    前記ネットワーク上で生じているデータ通信を表す通信情報を、相関エンジン記憶域に記憶することであって、前記データ通信は前記乗客所有装置に固有の情報を含むことと、
    前記第1の複数のネットワークアクセス装置のうちの少なくとも1つを通じて前記ネットワークシステムと無線通信する前記乗客所有装置による、検知された前記ネットワーク上の不正データ侵入に関連する侵入情報を、前記ネットワークプロセッサから受信することと、
    前記記憶された通信情報に少なくとも部分的に基づいて、前記乗客所有装置を特定することと
    を更に含む、方法。
  10. 請求項1から9の何れか一項に記載の相関エンジンを含む、航空機に搭載のネットワークシステムであって、前記ネットワークシステムは更に、
    ネットワークプロセッサと、
    前記ネットワークプロセッサに動作可能に連結されたネットワーク記憶装置と、
    対応する無線通信装置を有した乗客所有装置を用いて乗客がアクセスできる、前記航空機の客室に分布している第1の複数の無線ネットワークアクセス装置と、を含み、
    前記ネットワークプロセッサは、
    (a)前記ネットワーク記憶装置に、
    (i)前記ネットワークシステム上で生じているデータ通信を表す通信情報であって、前記データ通信は前記乗客所有装置に固有の情報を含む、通信情報と、
    (ii)前記複数のネットワークアクセス装置のうち前記乗客所有装置から受信した通信に用いられたネットワークアクセス装置を表す、ネットワーク使用情報と、
    (iii)客席位置を前記第1の複数の無線ネットワークアクセス装置の場所に関連付ける、客室構成情報と
    を記憶し、
    (b)前記第1の複数のネットワークアクセス装置のうちの少なくとも1つを通じて前記ネットワークシステムと無線通信する前記乗客所有装置による、前記ネットワークシステム上の不正なデータ侵入を検知し、
    (c)記憶された前記通信情報、前記ネットワーク使用情報、及び前記客室構成情報に少なくとも部分的に基づいて、前記乗客所有装置に関連する少なくとも1つの座席位置を判定する
    ように構成されている、ネットワークシステム。
  11. 前記ネットワークプロセッサは更に、前記乗客所有装置に関連する通信情報を、前記ネットワーク使用情報及び前記客室構成情報に相関させ、前記相関に少なくとも部分的に基づいて、前記少なくとも1つの座席位置を判定するように構成されている、請求項10に記載のネットワークシステム。
  12. 前記ネットワークプロセッサは更に、前記乗客所有装置に固有コードを割り当て、前記固有コードを、前記ネットワークシステム上の前記乗客所有装置による通信に関連付けるように構成されている、請求項10に記載のネットワークシステム。
  13. 前記ネットワークシステムは、前記第1の複数のネットワークアクセス装置を含む第1の複数のネットワークノードを更に含み、前記ネットワークプロセッサは更に、前記少なくとも1つのネットワークアクセス装置が前記乗客所有装置から受信した通信についての、前記第1の複数のネットワークノードのうちの少なくとも1つのネットワークノードの通信信号情報を記憶し、前記通信信号情報に少なくとも部分的に基づいて、前記乗客所有装置に関連する通信情報を、客席位置を含む乗客関連情報に相関させ、前記相関に基づいて、少なくとも1つの客席位置を判定するように構成されている、請求項12に記載のネットワークシステム。
JP2019168938A 2018-09-18 2019-09-18 ネットワーク侵入を乗客所有の装置に関連付けるシステム及び方法 Active JP7466281B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/134,882 US10992689B2 (en) 2018-09-18 2018-09-18 Systems and methods for relating network intrusions to passenger-owned devices
US16/134,882 2018-09-18

Publications (2)

Publication Number Publication Date
JP2020078052A true JP2020078052A (ja) 2020-05-21
JP7466281B2 JP7466281B2 (ja) 2024-04-12

Family

ID=67988937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019168938A Active JP7466281B2 (ja) 2018-09-18 2019-09-18 ネットワーク侵入を乗客所有の装置に関連付けるシステム及び方法

Country Status (4)

Country Link
US (1) US10992689B2 (ja)
EP (1) EP3627872A1 (ja)
JP (1) JP7466281B2 (ja)
CN (1) CN110913369A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019201591A1 (de) * 2019-02-07 2020-08-13 Bühler Motor GmbH Flugzeugsitz-Massagesystem und Flugzeugsitz mit einem Massagesystem
US11847242B2 (en) * 2020-05-28 2023-12-19 EMC IP Holding Company LLC DCF node configuration for device data

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6947726B2 (en) * 2001-08-03 2005-09-20 The Boeing Company Network security architecture for a mobile network platform
US7715819B2 (en) * 2001-08-03 2010-05-11 The Boeing Company Airborne security manager
US7802724B1 (en) * 2002-12-20 2010-09-28 Steven Paul Nohr Identifications and communications methods
US20040156370A1 (en) 2003-02-07 2004-08-12 Lockheed Martin Corporation System for evolutionary adaptation
KR100738537B1 (ko) 2005-12-27 2007-07-11 삼성전자주식회사 네트워크 침입 탐지 시스템 및 그 탐지 방법
US7581002B2 (en) * 2006-10-06 2009-08-25 The Boeing Company Methods and systems for network failure reporting
US9215244B2 (en) 2010-11-18 2015-12-15 The Boeing Company Context aware network security monitoring for threat detection
WO2014146186A1 (en) * 2013-03-22 2014-09-25 Keyfree Technologies Inc. Managing access to a restricted area
US10237741B2 (en) * 2014-08-06 2019-03-19 Bruce Corporation Central programmed loss and theft prevention
US9938019B2 (en) 2015-05-21 2018-04-10 The Boeing Company Systems and methods for detecting a security breach in an aircraft network
US9380428B1 (en) * 2015-07-02 2016-06-28 The Boeing Company Location-based services onboard aircraft
JP6355170B2 (ja) * 2016-02-25 2018-07-11 オムロンオートモーティブエレクトロニクス株式会社 車両制御システム
US10009735B2 (en) * 2016-08-11 2018-06-26 Thales Avionics, Inc. Controlling vehicle cabin networks based on connectivity metrics
US10716052B2 (en) * 2016-10-12 2020-07-14 Bruce Corporation Proximity-based communication system applied to earthquake detection
US10140838B2 (en) * 2017-03-21 2018-11-27 GM Global Technology Operations LLC Automatic transmission of reminders for devices left behind
US10244476B2 (en) * 2017-04-13 2019-03-26 Ford Global Technologies, Llc Reducing power consumption for phone as a key (PAAK) vehicle system
JP6582328B2 (ja) * 2017-06-20 2019-10-02 本田技研工業株式会社 情報出力システム、情報出力方法、及びプログラム
US10149340B1 (en) * 2017-07-18 2018-12-04 Thales Avionics, Inc. Slave bluetooth device switching between active bluetooth connections with different master bluetooth devices
US11055800B2 (en) * 2017-12-04 2021-07-06 Telcom Ventures, Llc Methods of verifying the onboard presence of a passenger, and related wireless electronic devices

Also Published As

Publication number Publication date
JP7466281B2 (ja) 2024-04-12
EP3627872A1 (en) 2020-03-25
US10992689B2 (en) 2021-04-27
CN110913369A (zh) 2020-03-24
US20200092308A1 (en) 2020-03-19

Similar Documents

Publication Publication Date Title
Yağdereli et al. A study on cyber-security of autonomous and unmanned vehicles
EP2920739B1 (en) Communication system for nodes associated with a vehicle
Shafiq et al. Services and security threats in sdn based vanets: A survey
US20210390797A1 (en) Method, apparatus, and system for providing mobile transportation platform data capture for data analytics
CN109076338A (zh) 用于对机载服务认证应用程序的***和方法
JP7466281B2 (ja) ネットワーク侵入を乗客所有の装置に関連付けるシステム及び方法
CN105763527B (zh) 用于已连接的飞行器的安全体系
CN108377235A (zh) 用于向运输交通工具上的乘客传达消息的方法和***
EP3751825B1 (en) Aircraft network cybersecurity apparatus and methods
CN108011864A (zh) 用于远程访问运输交通工具***的方法和***
JP2017028671A (ja) 航空機・地上システム間のマルチバンド無線データ伝送
CN107026843A (zh) 用于监测交通工具上的计算设备的方法、***和介质
JP6868366B2 (ja) 冗長列線交換ユニット(「lru」)及び複合的な、航空会社によって変更可能な情報(「ami」)を用いた飛行機の識別管理
JP2018008681A (ja) 航空機の健全性データを無線で管理する装置及び方法
US9083738B2 (en) Airborne wireless device security
Haass et al. Aviation and cybersecurity: opportunities for applied research
CA2932712C (en) Apparatus and methods for providing network security on a mobile platform
Berthier et al. On the security of aircraft communication networks
Al Mallah et al. Artificial Intelligence f or Cybersecurity in IoT-enabled Avionics: Challenges and Solutions
Wu et al. Guaranteed security and trustworthiness in transportation cyber-physical systems
Brighente et al. Hyperloop: A cybersecurity perspective
WO2022209040A1 (ja) 移動体認証装置、移動体認証システム、移動体認証方法、及び非一時的なコンピュータ可読媒体
US12014640B1 (en) Drone to drone communication and task assignment
US11960283B1 (en) Drone authorization and management
Bertolli et al. Emerging Cyber-Physical Landscape of Transportation Technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220908

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240402

R150 Certificate of patent or registration of utility model

Ref document number: 7466281

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150